Das wünscht sich TeleTrust von Politik & Wirtschaft.

IT-Sicherheit lässt sich aus zwei Perspektiven betrachten: die der Verteidiger sowie der Angreifer. Die Verteidiger ergreifen IT-Sicherheitsmaßnahmen, um sich gegen Angriffe zu schützen und die Angreifer tun alles, um die IT-Sicherheitsmaßnahmen zu überwinden. Zurzeit herrscht ein Ungleichgewicht, denn die professionellen Angreifer agieren momentan sehr erfolgreich und produzieren einen Cybercrimeschaden von 179 Mrd. Euro 2024 nur in Deutschland.

Aus diesem Grund müssen Politik und Wirtschaft gemeinsam alles tun, um den Cybercrimeschaden auf mindestens 50 Mrd. zu reduzieren.

Dazu müssen notwendige IT-Sicherheitslösungen gemeinsam definieren und umgesetzt werden, um sowohl den intelligenten Angriffen gegen die einzelnen Organisationen als auch gegen die Gesellschaft erfolgreich entgegenwirken zu können.

Strategische Innovationskraft stärken – mit einer DevOps-Mentalität.

Um im Markt dauerhaft erfolgreich zu bestehen, sind Software-Unternehmen gefordert, ihre Innovationskraft fortlaufend unter Beweis zu stellen. Dabei sehen sie sich immer wieder mit der anspruchsvollen Frage konfrontiert, wie sie ihre begrenzten Ressourcen am sinnvollsten einsetzen: Sollen sie bewährte Produkte, Dienstleistungen und Prozesse weiter optimieren – oder neue Ideen zu marktreifen Innovationen entwickeln? Diese Balance zu finden, zumal unter Berücksichtigung der fortschreitenden Kommoditisierung bestehender Lösungen, ist eine komplexe Herausforderung. Häufig fehlt es an der nötigen Agilität und Flexibilität – insbesondere innerhalb der Teams und in deren Zusammenarbeit. Eine Herausforderung, die sich durch die Verankerung einer DevOps-Mentalität in der Unternehmenskultur erfolgreich meistern lässt.

 Fünf große Disruptionen und ihre Bedeutung für das Innovationsmanagement

  • Personal Computer (1980er): Die Innovationsfähigkeit eines Unternehmens entscheidet maßgeblich über dessen Erfolg am Markt. In der sich dynamisch entwickelnden Softwarebranche sind strategische Entscheidungen im Umgang mit Innovationspotenzial von zentraler betriebswirtschaftlicher Bedeutung. Dabei gilt es abzuwägen zwischen nachhaltigen und disruptiven Innovationsformen. Der Personal Computer revolutionierte etwa nicht nur Arbeitsplätze, sondern ermöglichte ganz neue Geschäftsmodelle – für jene, die sich früh darauf einließen.
  • World-Wide-Web (1990er): Nachhaltige Innovationen sind typischerweise inkrementelle Weiterentwicklungen bestehender Produkte oder Dienstleistungen. Sie bedienen bestehende Märkte und Kundenbedürfnisse. In den 1990er-Jahren war es vor allem das World-Wide-Web, das neue Märkte eröffnete und ganze Branchen zur digitalen Transformation zwang. Wer damals ausschließlich auf bestehende Kanäle und bewährte Kundensegmente setzte, wurde schnell von der Dynamik des Internets überrollt.
  • Smartphone (2000er): Etablierte Unternehmen entscheiden sich häufig für nachhaltige Innovationen, da sie auf bewährte Prozesse und stabile Kundenbeziehungen bauen können. Doch disruptive Innovationen – wie das Smartphone Anfang der 2000er-Jahre – krempeln bestehende Märkte grundlegend um. Sie adressieren oft zunächst unerschlossene Bedürfnisse oder Zielgruppen.
  • Cloud Computing (2010er): Disruptive Technologien schaffen neue Nutzungs- und Geschäftsmodelle – so auch das Cloud Computing in den 2010er-Jahren. Anfangs belächelt, veränderte es innerhalb weniger Jahre die ganze IT-Infrastruktur, Kostenmodelle und Wertschöpfungsketten. Unternehmen, die zu lange auf traditionelle IT-Architekturen setzten, verloren an Wettbewerbsfähigkeit. Derartige Umbrüche zeigen, wie wichtig es ist, disruptive Trends nicht nur zu beobachten, sondern aktiv mitzugestalten.
  • Künstliche Intelligenz (2020er): Ein aktuelles Beispiel für eine solche Umwälzung ist die künstliche Intelligenz. Auch hier wird deutlich, dass allein nachhaltige Innovationen nicht genügen. Wer sich ausschließlich auf bestehende Kundenbedürfnisse konzentriert und disruptive Entwicklungen ignoriert, riskiert langfristig den Anschluss – bis hin zur Geschäftsaufgabe. Erfolgreiche Unternehmen kombinieren daher kontinuierliche Verbesserung mit dem Mut zur radikalen Neuerfindung.

Strategisch innovieren statt nur reagieren

Unternehmen müssen Innovation strategisch angehen – sei es durch kontinuierliche Optimierung oder disruptive Neuerungen. Wer sich zu sehr auf Bestehendes verlässt, riskiert, entscheidende Entwicklungen zu verpassen. Wer zu radikal vorgeht, gefährdet funktionierende Geschäftsmodelle. Disruptive Innovationen werden oft zu spät erkannt. Ist der technologische Rückstand erst da, fehlt es an Agilität, um aufzuholen. Gefragt ist ein Ansatz, der Stabilität und Wandel vereint. Dafür braucht es Flexibilität, Veränderungsbereitschaft – und eine DevOps-Mentalität.

Fazit DevOps-Mentalität

DevOps befähigt Unternehmen, neue Produkte und Funktionen schneller bereitzustellen, rascher auf Marktveränderungen zu reagieren und sich durch Effizienz sowie Kundenzentrierung vom Wettbewerb abzuheben. In stark standardisierten Märkten ist das entscheidend, um nicht austauschbar zu werden. Eine verankerte DevOps-Mentalität schafft die Grundlage für kontinuierliche Verbesserung, technische Exzellenz und langfristige Innovationsfähigkeit – selbst in Branchen, die von Disruption und hohem Veränderungstempo geprägt sind.

 

ISACA: Nutzung von KI schreitet schneller voran als die Entwicklung von Richtlinien.

Fast drei Viertel der europäischen IT- und Cybersicherheitsexperten geben an, dass ihre Mitarbeitenden bereits generative KI bei der Arbeit nutzen – ein Anstieg um zehn Prozentpunkte innerhalb eines Jahres. Laut einer neuen ISACA-Studie haben jedoch nur knapp ein Drittel der Unternehmen formelle Richtlinien eingeführt.

Es ist klar, dass der Einsatz von KI am Arbeitsplatz zunimmt und die Regulierung ihrer Nutzung daher die beste Lösung ist. Dennoch verfügt nicht einmal ein Drittel (31 %) der Unternehmen über eine formelle, umfassende KI-Richtlinie. Dies verdeutlicht die Diskrepanz zwischen der Häufigkeit des Einsatzes von KI und der Intensität ihrer Regulierung am Arbeitsplatz.

Richtlinien mit doppelter Funktion: Aktivität und Schutz

KI wirkt sich bereits positiv auf den Arbeitsalltag aus: Mehr als die Hälfte (56 %) der Befragten gibt an, dass sie die Produktivität des Unternehmens gesteigert hat. 71 Prozent berichten von Effizienzsteigerungen und Zeiteinsparungen. Mit Blick auf die Zukunft sind 62 Prozent der Befragten optimistisch, dass sich KI im nächsten Jahr positiv auf ihr Unternehmen auswirken wird.

Doch genau diese Geschwindigkeit und dieser Umfang machen die Technologie zu einem Magneten für böswillige Akteure. Fast zwei Drittel (63 %) der Befragten sind sehr oder äußerst besorgt, dass generative KI gegen sie eingesetzt werden könnte. 71 Prozent erwarten zudem, dass Deepfakes im kommenden Jahr noch stärker verbreitet sein werden. Trotzdem investieren nur 18 Prozent der Unternehmen Geld in Tools zur Erkennung von Deepfakes – eine erhebliche Sicherheitslücke. Diese Kluft zwischen dem steigenden Bewusstsein und den mangelnden Investitionen der Unternehmen führt dazu, dass sie in einer Zeit, in der sich KI-gestützte Bedrohungen schnell weiterentwickeln, ungeschützt sind.

KI ist zwar sehr vielversprechend, ohne klare Richtlinien und Schulungen zur Risikominderung wird sie jedoch zu einer potenziellen Belastung. Erforderlich sind robuste, rollenspezifische Richtlinien – von der Frage, wann KI eingesetzt werden soll, bis hin zur Frage, wie man einen Deepfake erkennt –, damit Unternehmen das Potenzial der KI sicher nutzen können.

„Mit dem EU AI Act, der neue Standards für Risikomanagement und Transparenz setzt, müssen Unternehmen schnell vom Bewusstsein zum Handeln übergehen”, sagt Chris Dimitriadis, Chief Global Strategy Officer von ISACA. „KI-Bedrohungen, von Fehlinformationen bis hin zu Deepfakes, entwickeln sich schnell weiter, doch die meisten Unternehmen haben noch nicht in die entsprechenden Tools oder Schulungen investiert. Die Schließung dieser Risiko- und Handlungslücke ist nicht nur eine Frage der Compliance – sie ist entscheidend für den Schutz von Innovationen und die Aufrechterhaltung des Vertrauens in die digitale Wirtschaft.“

Weiterbildung ist laut ISACA der Schlüssel, um das Beste aus KI herauszuholen

Strategien sind jedoch nur so wirksam, wie die Menschen, die sie verstehen und sicher in die Praxis umsetzen können. Da sich aufstrebende Technologien wie KI weiterentwickeln, besteht die Notwendigkeit, sich weiterzubilden und neue Qualifikationen zu erwerben. 42 Prozent glauben, dass sie ihre Fähigkeiten und Kenntnisse im Bereich KI in den nächsten sechs Monaten erweitern müssen, um ihren Arbeitsplatz zu behalten oder ihre Karriere voranzutreiben – ein Anstieg um acht Prozent gegenüber dem letzten Jahr. Die meisten (89 %) erkennen, dass dies innerhalb der nächsten zwei Jahre erforderlich sein wird.

Dimitriadis ergänzt: „Ohne Leitlinien, Regeln oder Schulungen, die klären, inwieweit KI am Arbeitsplatz eingesetzt werden kann, könnten die Mitarbeitenden sie weiterhin im falschen Kontext oder auf unsichere Weise nutzen. Ebenso könnten sie nicht in der Lage sein, Fehlinformationen oder Deepfakes so leicht zu erkennen, wie es mit den richtigen Kenntnissen und Werkzeugen möglich wäre. Die Technologie entwickelt sich weiter und böswillige Akteure halten mit den Veränderungen Schritt, um sie als Waffe einzusetzen und immer raffiniertere und fortschrittlichere Angriffe durchzuführen.“

„Deshalb kann die Fortbildung nicht warten. KI-Schulungen müssen Priorität haben und mit einem angemessenen Budget ausgestattet werden. Gleichzeitig müssen Unternehmen formale und umfassende Richtlinien einführen, die von allen verstanden werden, während die Mitarbeitenden mit KI in ihrem Arbeitsalltag experimentieren. Mit besser ausgebildeten Mitarbeitenden verfügen Unternehmen über eine Belegschaft, die bewährte Verfahren besser versteht. Sie ist eher in der Lage, sich für die Einbettung von Richtlinien einzusetzen und dafür zu sorgen, dass die Vorschriften eingehalten werden und ein guter Standard gewährleistet ist.“

Weitere Analysen zur KI-Pulsumfrage 2025.

Intuit schützt Kundendaten mit Graphtechnologie von Neo4j.

Der US-Softwarehersteller Intuit hat seine Security-Plattform auf einem Neo4j Knowledge Graphen aufgebaut. Damit kann das Unternehmen Netzwerkabhängigkeiten überwachen und Sicherheitsbedrohungen schnell erkennen und entschärfen.

Intuit ist ein US-amerikanisches Technologieunternehmen. Es entwickelt Finanz- und Steuersoftware wie TurboTax, Credit Karma, QuickBooks und Mailchimp. Um die Daten der rund 100 Millionen Kunden zu schützen, braucht Intuit einen klaren Blick auf die eigene Infrastruktur.

„Wir sind Treuhänder der Kundendaten. Das verpflichtet uns, auf Sicherheitsvorfälle schnell zu reagieren“, sagt Zach Probst, Staff Software Engineer bei Intuit. Die Entwickler müssen Schwachstellen im komplexen Technologiestack von Intuit schnell erkennen und schließen, bevor Angreifer sie ausnutzen.

Sicherheitslücken erfordern ein tiefes Verständnis der betroffenen Software und der zugrunde liegenden Systeme oder Umgebungen. Intuit hatte Schwierigkeiten bei der Zuordnung von Hostnamen zu den zugehörigen Systemen (Endpoint-to-Asset-Attribution). Die aufwändig und komplex war und manuelle Tests erforderte.

Intuit bildete deshalb die über 500.000 Endpunkte in seinem Netzwerk in einer Neo4j Graphdatenbank (Neo4j AuraDB) ab. Im Knowledge Graphen lassen sich Schwachstellen gezielt aufspüren. „Dank dieser Struktur kann das Team die Abhängigkeiten im Netzwerk nachvollziehen. Schwachstellen lassen sich schneller beheben und Kundendaten besser schützen“, erklärt Probst.

Leistungsstarkes Incident Response – in Echtzeit

Die Security Knowledge and Insights Platform (SKIP) von Intuit verknüpft zahlreiche Datenquellen miteinander. Dazu gehören Ergebnisse aus Sicherheitsscans, Cloud-Ressourcen, Compliance-Frameworks, Organisationsstrukturen, DNS-Zonen und -Einträge, Quellcode-Repositories und Entwickler, Akamai-Konfigurationen, Weiterleitungsregeln und weitere Systeme.

Der Graph wird mithilfe von Nodestream laufend aktualisiert. Das von Intuit selbst entwickelten Open-Source-ETL-Framework für Graphdatenbanken unterstützt Datenquellen wie Kafka, AWS Athena, Flat Files und Akamai. Für die Visualisierung und Analyse kommt Neo4j Bloom zum Einsatz.

Vor Neo4j konnte das Team nicht nachvollziehen, wie Intuits Infrastruktur über Akamai lief – eine verteilte Plattform für Cloud Computing, Sicherheit und Content Delivery. Akamai umfasst Hunderte von Property-Konfigurationen mit jeweils tausenden Zeilen und Endpunkten, was das Routing des Datenverkehrs komplex und zeitaufwendig macht.

„Anhand der Beziehungen im Graphmodell können wir Zusammenhänge erkennen, die sonst in isolierten Datensilos verborgen bleiben“, beschreibt Probst. „Und Bloom ist out of the box unschlagbar. “Es funktioniert reibungslos und unkompliziert – genau das, was wir zum Projektstart brauchten.“

Mit Neo4j Graph Data Science und Bloom versteht Intuit heute exakt, wie Daten und Netzwerkverkehr über Akamai geleitet werden. „Diese Visualisierung hat Erkenntnisse ans Licht gebracht, die vorher kaum sichtbar waren“, erklärt Chad Cloes, Senior Staff Software Engineer bei Intuit. „Wir sehen zum Beispiel, wo ungenutzte Infrastruktur verborgen liegt.“

Das Team kann bekannte Schwachstellen (CVEs) direkt mit dem Quellcode verknüpfen und mit den zugehörigen Frontend-Endpunkten verbinden. „Wir können dadurch zuerst die kritischsten Schwachstellen beheben und Ressourcen gezielt einsetzen“, erläutert Probst. Auch Cloes bestätigt: „Wir können potenzielle Risiken heute in Sekunden kartieren, etwas, das früher Stunden oder sogar Tage manuelle Arbeit kostete.“

Der schnellste Weg zu sicherer Infrastruktur bei Intuit

Laut Probst ist ein Punkt entscheidend. „Da sich neue Daten blitzschnell einspeisen lassen, können wir über 500.000 Endpunkte in Millisekunden einen Hostnamen zuordnen. Eine Zero-Day-Schwachstelle lässt sich so sehr schnell nachvollziehen, bewerten und fast sofort beheben.“ Das kommt einer Reaktion in Echtzeit schon sehr nahe.

Intuit verarbeitet enorme Datenmengen: 20 Millionen Events pro Stunde werden erfasst und verknüpft, 75 Millionen Datenbank-Updates in den Graphen geschrieben. Dieser umfasst momentan 65 Millionen Knoten und 190 Millionen Beziehungen.

Das Ergebnis? Eine detaillierte Landkarte der Infrastruktur, die das Risiko von Sicherheitsvorfällen deutlich senkt. Die höhere Transparenz spart Zeit und steigert die Produktivität. „Dank Neo4j kann unser Team für jedes Asset in nur vier Minuten den Risikowert berechnen“, so Probst. „Dabei geht es um hochkomplexe Abfragen mit zehntausenden Assets. Wir schaffen das in kürzester Zeit.“

Thales Cloud Security Studie: Schwierigkeiten beim Absichern KI-gesteuerter Cloud-Umgebungen.

Thales hat die Ergebnisse seiner Thales Cloud Security Studie 2025 veröffentlicht, die von S&P Global Market Intelligence 451 Research durchgeführt wurde. Darin wird deutlich, dass KI-spezifische Sicherheit schnell zu einer der obersten Prioritäten von Unternehmen geworden ist und nur noch von der Cloud-Sicherheit übertroffen wird.

Über die Hälfte der Befragten (52 Prozent, 57 Prozent in Deutschland) gaben an, dass sie Investitionen in KI-Sicherheit gegenüber anderen Sicherheitsanforderungen priorisieren. Dies deutet auf eine Verschiebung bei der Budgetverteilung der Unternehmen als Reaktion auf die verstärkte Einführung von KI hin. Die diesjährige Studie erfasst die Perspektiven von fast 3.200 Befragten aus 20 Ländern mit unterschiedlichen Führungspositionen zu den Herausforderungen der Cloud-Sicherheit.

Cloud steht weiterhin im Mittelpunkt der Sicherheitsüberlegungen

Die Cloud ist inzwischen ein wesentlicher Bestandteil der modernen Unternehmensinfrastruktur, aber viele Unternehmen sind noch dabei, die erforderlichen Kompetenzen und Strategien für eine effektive Absicherung aufzubauen. Die unterschiedlichen Kontrollmechanismen der Cloud-Anbieter in Verbindung mit der für die Cloud-Sicherheit erforderlichen besonderen Denkweise stellen Sicherheitsteams weiterhin vor Herausforderungen. Dieser Druck nimmt weiter zu, da KI-Initiativen immer mehr sensible Daten in Cloud-Umgebungen bringen und damit den Bedarf an robusten, anpassungsfähigen Schutzmaßnahmen erhöhen.

Die diesjährige Thales Cloud Security Studie bestätigt, dass Cloud-Sicherheit für Unternehmen weltweit nach wie vor ein wichtiges Thema ist. Fast zwei Drittel der Befragten (64 Prozent, auch in Deutschland) stuften sie unter ihren fünf wichtigsten Sicherheitsprioritäten ein, 17 Prozent sogar als ihre oberste Priorität. Die KI-Sicherheit, die in diesem Jahr neu in die Liste der Ausgabenprioritäten aufgenommen wurde, belegte insgesamt den zweiten Platz. Diese Entwicklung unterstreicht ihre wachsende Bedeutung. Trotz anhaltender Investitionen bleibt die Cloud-Sicherheit eine komplexe, dauerhafte Herausforderung, die über die Technologie hinausgeht und auch Personal, Betrieb und die sich ständig weiterentwickelnde Bedrohungslandschaft umfasst.

„Die zunehmende Verlagerung hin zu Cloud und KI zwingt Unternehmen dazu, ihr Risikomanagement in großem Maßstab zu überdenken“, sagt Sebastien Cano, Senior Vice President, Cyber Security Products bei Thales. „Mehr als die Hälfte der Cloud-Daten werden inzwischen als sensibel eingestuft, aber nur ein kleiner Teil ist vollständig verschlüsselt. Daraus abgeleitet wird deutlich, dass die Sicherheitsstrategien nicht mit der Einführung Schritt gehalten haben. Um widerstandsfähig und wettbewerbsfähig zu bleiben, müssen Unternehmen einen starken Datenschutz in den Mittelpunkt ihrer digitalen Infrastruktur stellen.“

Die durchschnittliche Anzahl der Public-Cloud-Anbieter pro Unternehmen ist auf 2.1 (2.3 in Deutschland) gestiegen, wobei die meisten auch eine lokale Infrastruktur unterhalten. Diese zunehmende Komplexität führt zu Sicherheitsherausforderungen. 55 Prozent der Befragten (46 Prozent in Deutschland) geben an, dass die Cloud schwieriger zu schützen ist als lokale Infrastrukturen. Dies entspricht einem Anstieg von vier Prozentpunkten gegenüber dem Vorjahr. Mit ihrem Wachstum oder durch Fusionen und Übernahmen sehen Unternehmen auch einen Anstieg der SaaS-Nutzung. Mittlerweile liegt sie bei durchschnittlich 85 Anwendungen pro Unternehmen (91 in Deutschland), was die Zugriffskontrolle und Datentransparenz erschwert.

Diese Komplexität erstreckt sich auch auf den Sicherheitsbetrieb, bei dem viele Teams Schwierigkeiten haben, Richtlinien über verschiedene Plattformen hinweg zu vereinheitlichen. Die Studie ergab, dass 61 Prozent der Unternehmen fünf oder mehr Tools für die Datenerkennung, -überwachung oder -klassifizierung einsetzen und 57 Prozent (62 Prozent in Deutschland) fünf oder mehr Verschlüsselungsschlüsselmanager verwenden.

Thales Cloud Security Studie: Menschliches Versagen ist nach wie vor eine der größten Schwachstellen

Die Cloud-Infrastruktur ist ein bevorzugtes Ziel für Angreifer, denn Unternehmen stehen weiterhin vor der Herausforderung, immer komplexere Umgebungen abzusichern. Laut der Thales Cloud Security Studie 2025 sind vier der fünf am häufigsten angegriffenen Ressourcen in gemeldeten Angriffen cloudbasiert. Der Anstieg von zugriffsbasierten Angriffen wurde von 68 Prozent der Befragten (65 Prozent in Deutschland) gemeldet. Diese Anzahl unterstreicht die wachsende Besorgnis über gestohlene Anmeldedaten und unzureichende Zugriffskontrollen. Gleichzeitig geben 85 Prozent der Unternehmen an, dass mindestens 40 Prozent ihrer Cloud-Daten sensibel sind. Allerdings haben nur 66 Prozent (62 Prozent in Deutschland) eine Multi-Faktor-Authentifizierung (MFA) implementiert. In der Folge bleiben kritische Daten ungeschützt. Erschwerend kommt hinzu, dass menschliches Versagen nach wie vor ein wesentlicher Faktor für Cloud-Sicherheitsvorfälle ist – von Fehlkonfigurationen bis hin zu mangelhaftem Passwortmanagement.

„Eine steigende Zahl der Befragten berichtet von Herausforderungen bei der Absicherung ihrer Cloud-Ressourcen. Dies ist ein Problem, das durch die Anforderungen von KI-Projekten, die häufig in der Cloud betrieben werden und Zugriff auf große Mengen sensibler Daten erfordern, weiter verstärkt wird“, erklärt Eric Hanselman, Chief Analyst bei S&P Global Market Intelligence 451 Research. „Erschwerend kommt hinzu, dass vier der fünf am häufigsten angegriffenen Ressourcen in den gemeldeten Angriffen cloudbasiert sind. In diesem Umfeld sind die Stärkung der Cloud-Sicherheit und die Optimierung der Abläufe wesentliche Schritte zur Verbesserung der allgemeinen Sicherheitseffektivität und Widerstandsfähigkeit.“

 Buchtipp: Cyber Resilience Act: CRA.       

Der als Verordnung ausgestaltete Rechtsakt Cyber Resilience Act (Cyberresilienzgesetz, CRA) soll die Cybersicherheit von digitalen Produkten sowohl für Verbraucher als auch für Unternehmen verbessern.

Die nach Inkrafttreten der Verordnung am 10. Dezember 2024 geltenden Cybersicherheitsanforderungen gelten für sämtliche Hard- und Software, die in der EU konzipiert, entwickelt und auf den Markt gebracht werden. Ferner werden Hersteller dazu verpflichtet, Verbrauchern nach Kauf eines relevanten Produktes über einen gewissen Zeitraum hinweg, Sicherheitsupdates anzubieten. CRA steht für Cyber Resilience Act, eine EU-Verordnung, die darauf abzielt, die Cybersicherheit von Produkten mit digitalen Elementen zu verbessern. Sie legt verbindliche Sicherheitsstandards für Hardware und Software fest, die in der EU hergestellt, importiert oder vertrieben werden. Ziel ist es, Verbraucher und Unternehmen besser vor Risiken wie Hackerangriffen und Datenlecks zu schützen. 

Der CRA ist ein wichtiger Schritt hin zu mehr Cybersicherheit in der EU und soll sicherstellen, dass Produkte, die mit dem Internet oder anderen Geräten verbunden sind, sicher sind. Die Verordnung gilt für alle Produkte mit digitalen Elementen, die auf dem EU-Markt angeboten werden, mit einigen Ausnahmen wie bestimmten quelloffenen Softwareprodukten oder Produkten, die bereits unter bestehende Vorschriften fallen

Der Gelbe Kommentar thematisiert Norm für Norm die Verordnung so ausführlich, wie nötig und so knapp, wie möglich, und bietet den Lesern so eine wertvolle Einstiegshilfe in den Cyber Resilience Act (CRA):

  • wissenschaftlich fundierte und gleichzeitig prägnante Erläuterungen Artikel für Artikel
  • anschaulich erklärt dank der Einbeziehung von Praxisbeispielen
  • mit Übersichtsebenen für ein schnelles Auffinden von Schlagworten

Zielgruppe CRA

Für Mitarbeitende in Behörden und Ministerien ebenso wie für die (im Bereich IT- und Daten(schutz)recht tätige) Anwaltschaft, Unternehmensjuristen und alle Interessierten.

 Infos zum Buch:

 Heckmann / Paschke, Cyber Resilience Act: CRA

C.H.BECK, 2025

XXII, 631 S., Hardcover (Leinen) 139,00€

ISBN 978-3-406-82441-8         

Verfolgung und Meldung von Cyberangriffen: 11 Jahre Project Galileo.

Um das Bewusstsein für das Ausmaß der Angriffe auf Organisationen zu schärfen, die im Rahmen des Projekts geschützt werden, hat Cloudflare zum 11-jährigen Jubiläum das Radar-Dashboard von Project Galileo veröffentlicht.

Das Dashboard bietet Einblick in die Arten von Bedrohungen, denen Organisationen ausgesetzt sind, mit dem Ziel, Forschende, die Zivilgesellschaft und gefährdete Gruppen durch die Förderung bewährter Cybersicherheitsverfahren besser zu unterstützen. Wie zum Beispiel:

  • Zwischen dem 1. Mai 2024 und dem 31. März 2025 blockierte Cloudflare 108,9 Milliarden Cyber-Bedrohungen gegen Organisationen, die im Rahmen von Projekt Galileo geschützt wurden. Dies entspricht einem Durchschnitt von fast 325,2 Millionen Cyberangriffen pro Tag in diesem 11-monatigen Zeitraum und einem Anstieg von 241 Prozent gegenüber dem Radar-Bericht aus 2024.
  • Journalistische Organisationen waren mit über 97 Milliarden blockierten Anfragen bei 315 Organisationen am stärksten betroffen. Die größte Angriffswelle erfolgte am 28. September 2024. An zweiter Stelle standen Menschenrechts- und zivilgesellschaftliche Organisationen mit 8,9 Milliarden blockierten Anfragen, besonders betroffen am 8. Oktober 2024.
  • Am 27. September 2024 nahm Cloudflare das Belarusian Investigative Center auf – bereits während eines laufenden Angriffs. Tags darauf erfolgte ein massiver DDoS-Angriff mit über 28 Milliarden Anfragen an einem Tag. Auch Tech4Peace wurde ab dem 10. März 2025 für zwölf Tage attackiert: 2,7 Milliarden Anfragen mit wechselnden Angriffsmustern deuten auf eine koordinierte Taktik hin.
  • Ziel waren häufig investigative Journalisten, die in Regionen tätig sind, die unter dem Druck von Regierungen stehen  (etwa Russland und Weißrussland) sowie NGOs, die gegen Rassismus, Extremismus und für Arbeitnehmerrechte kämpfen.

Das Radar-Dashboard hebt Organisationen von öffentlichem Interesse hervor, darunter Menschenrechtsgruppen,  Umwelt- und Katastrophenhilfeorganisationen. Es ist zudem eine wertvolle Ressource für politische Entscheidungsträger, Forscher und Aktivisten weltweit.

Globale Partner sind der Schlüssel für das Wachstum von Projekt Galileo

Partnerschaften sind der Schlüssel zum Erfolg von Projekt Galileo. Cloudflare verlässt sich auf 56 vertrauenswürdige zivilgesellschaftliche Organisationen auf der ganzen Welt, die dem Unternehmen helfen, Gruppen zu identifizieren und zu unterstützen, die von seinem Schutz profitieren könnten. Mit der Hilfe dieser Partner erweitert Cloudflare seine Reichweite, um Gemeinschaften, die am meisten Schutz benötigen, Werkzeuge zur Verfügung zu stellen. Heute begrüßt das Unternehmen zwei neue Partner Teil des Projekts Galileo, die sich für digitale Rechte, offene Technologien sowie die Zivilgesellschaft in Asien und auf der ganzen Welt einsetzen: EngageMedia und die Open Culture Foundation. EngageMedia ist eine gemeinnützige Organisation, die Interessenvertretungen, Medien und Technologie zusammenbringt, um digitale Rechte, offene und sichere Technologien sowie Dokumentarfilme zu sozialen Themen zu fördern. EngageMedia ist im asiatisch-pazifischen Raum ansässig und arbeitet mit Changemakern und Grassroots Communities zusammen, um Menschenrechte, Demokratie und die Umwelt zu schützen. Die Open Culture Foundation (OCF) wurde 2014 von führenden Vertretern der taiwanesischen Open-Tech-Communitys gegründet und unterstützt Bemühungen zum Schutz digitaler Rechte, zur Förderung von Civic Tech und der offenen Zusammenarbeit zwischen Regierung, Zivilgesellschaft sowie der Tech-Community.

Geschichten aus der Praxis von Project Galileo

Organisationen zu schützen und ihnen die Möglichkeit zu geben, sich auf ihre Arbeit zu konzentrieren, ist ein grundlegender Beitrag zu Cloudflares Mission “build a better internet”. Hier sind einige ihrer Geschichten:

  • Fair Future Foundation (Indonesien): Non-Profit-Organisation, die in extrem ländlichen Regionen Südostasiens Gesundheitsversorgung, Bildung und Zugang zu grundlegenden Ressourcen wie sauberem Wasser und Strom bereitstellt.
  • Youth Initiative for Human Rights (Serbien): regionales Netzwerk von Nichtregierungsorganisationen, das sich für Menschenrechte, Jugendaktivismus und Versöhnung auf dem Balkan einsetzt.
  • Belarusian Investigative Center (Weißrussland): Medienorganisation, die eingehende Untersuchungen zu Korruption, Umgehung von Sanktionen und Desinformation in Weißrussland und den Nachbarregionen durchführt.
  • The Greenpeace Canada Education Fund (GCEF) (Kanada): Non-Profit-Organisation, die Forschung, Untersuchungen und öffentliche Aufklärung zu Klimawandel, Biodiversität und Umweltgerechtigkeit durchführt.
  • Insight Crime (LATAM): Non-Profit-Thinktank und Medienorganisation, die organisierte Kriminalität und die Sicherheit der Bürger in Lateinamerika und der Karibik untersucht und analysiert.
  • Diez.md (Moldawien): Moldawische Nachrichtenplattform mit Schwerpunkt auf jungen Menschen, die Inhalte in rumänischer und russischer Sprache zu Themen wie Bildung, Kultur, soziale Fragen, Wahlbeobachtung und Nachrichten anbietet.
  • Engage Media (APAC): Gemeinnützige Organisation, die sich für die Verteidigung digitaler Rechte und die Unterstützung von Verfechtern der Menschenrechte, Demokratie und ökologischen Nachhaltigkeit im asiatisch-pazifischen Raum einsetzt.
  • Pussy Riot (Europa): Globales feministisches Kunst- und Aktivistenkollektiv, das mit Kunst, Performance und direkten Aktionen Menschenrechtsverletzungen und Autoritarismus bekämpft.
  • Immigrant Legal Resource Center (Vereinigte Staaten): Setzt sich für die Rechte von Einwanderern ein, indem es Rechtsberatung anbietet, sich für faire Politik einsetzt, Bildungsmaterialien entwickelt und gemeindebasierte Organisationen unterstützt.
  • 5wf Foundation (Niederlande): Eine gemeinnützige Organisation zum Schutz wildlebender Tiere, die weltweit Naturschutzteams an vorderster Front mit Ausrüstung zum Schutz bedrohter Arten und Ökosysteme unterstützt.

Diese Fallstudien bieten einen Einblick in die vielfältigen, globalen Bedrohungen, denen diese Gruppen ausgesetzt sind, und in die wichtige Rolle, die Cybersicherheit für ihre Sicherheit im Internet spielt. 

Kooperation bei Schwachstellendatenbanken hilft der IT-Sicherheit.

Als Mitte April MITRE das Ende der weltweit genutzten Schwachstellendatenbanken CVE ankündigte, war der Aufschrei in der Security-Community groß. Die US-Behörde Cybersecurity and Infrastructure Security Agency (CISA) reagierte zwar innerhalb eines Tages und übernimmt bis auf weiteres die Finanzierung der Datenbank, doch der Weckruf für die Branche ist nicht verhallt.

Im Gegenteil hat dieser eine ganze Reihe von Initiativen angestoßen oder eben diejenigen beschleunigt, die bereits in Planung waren, wie die bereits im Juni 2024 angekündigte europäische Variante.

Weitere Schwachstellendatenbanken in Planung

Die ENISA hat im Mai die European Union Vulnerability Database (EUVD) gestartet. Sie arbeitet mit einer ganzen Reihe von verwandten Initiativen zusammen, um die Anforderungen der NIS2-Richtlinie zu erfüllen. Sie ermöglicht als vernetzte Datenbank eine bessere Analyse und erleichtert die Korrelation von Schwachstellen. Als Bereitstellungs-Tool wird die Open Source Software “Vulnerability-Lookup” verwendet.

Angeboten werden drei Dashboard-Ansichten: für kritische Schwachstellen, für ausgenutzte Schwachstellen und für EU-koordinierte Schwachstellen. Die EU-koordinierten Schwachstellen wiederum listen die von den EU-CSIRT zusammengetragenen Schwachstellen auf.

Grundsätzlich sind alle Bemühungen von Schwachstellendatenbanken zu begrüßen, die eine koordinierte Erfassung, Analyse und Einstufung von Schwachstellen ermöglicht. Die Security Community tut gut daran, sich aufgrund der Diskussionen um die Finanzierung des MITRE CVE aber auch des NIST NVD Programms nicht nur auf diese weltweit verfügbaren Datenbanken zu verlassen.

Unternehmen sollten stattdessen ihre Investitionen in Cybersicherheitsinfrastruktur verstärken. Die Sammlung von Schwachstellen und das Teilen dieser Informationen hat eine unschätzbaren Wert und fördert die Zusammenarbeit zwischen Regierungsbehörden, Industriepartnern und der Open-Source-Community. Sie alle tragen zur Wirksamkeit der Programme bei.

Mit der Zunahme von Technologien und Diensten wird es immer wichtiger, Schwachstellen schnell und präzise offenzulegen, um die Angriffsfläche rasch zu verringern und den möglichen Angriff zu verhindern, bevor er überhaupt beginnen kann.

Als Teil der Open-Source-Community engagieren wir uns bei Mondoo für die Förderung von Initiativen, Analysen und Lösungen im Bereich Schwachstellenmanagement. Wir gehören zu den Pionieren im Bereich “Policy as Code” und setzen uns stark für einen einfachen Zugang zu automatisierter Schwachstellenerkennung ein sowie dafür, Unternehmen bei der schnellen Behebung von Schwachstellen zu unterstützen. Wir werden uns auch weiterhin aktiv an den Bemühungen der Community zur Dezentralisierung globaler Standards und der Meldung von Schwachstellen beteiligen und einsetzen.

Unsichtbare Gefahr im Browser: Cookie-Diebstahl weltweit explodiert.

Eine Untersuchung von NordVPN, Anbieter von Cybersicherheitslösungen, hat gezeigt: Der Diebstahl von Cookies hat weltweit massiv zugenommen – von 54 Milliarden im Vorjahr zu fast 94 Milliarden. Deutschland belegt im globalen Vergleich Platz 19 von 253 Ländern.

„Cookies mögen harmlos erscheinen, aber in den falschen Händen sind sie digitale Schlüssel zu unseren sensibelsten Informationen“, sagt Adrianus Warmenhoven, Cybersicherheitsexperte bei NordVPN. „Was einst zur Verbesserung des Surferlebnisses gedacht war, hat sich zu einer Schwachstelle entwickelt, die Cyberkriminelle weltweit gezielt ausnutzen können.“

Die unsichtbare Gefahr beim alltäglichen Surfen

Cookies sind kleine Textdateien, die von Websites im Browser gespeichert werden, um etwa Anmeldedaten, Einstellungen oder Warenkörbe zu speichern. Sie ermöglichen ein komfortableres Surferlebnis, etwa durch schnellere Ladezeiten und personalisierte Inhalte. Cookies können jedoch auch von Hackern ausgenutzt werden, um persönliche Daten zu stehlen und auf sichere Systeme zuzugreifen.

Cyberkriminelle können Cookies gezielt nutzen, um Sitzungen zu kapern, Identitäten zu stehlen und Sicherheitsmechanismen zu umgehen „Viele verstehen nicht, dass ein gestohlener Cookie genauso gefährlich sein kann wie ein gestohlenes Passwort“, so Warmenhoven. „Ein kompromittierter Cookie kann es Angreifern ermöglichen, ganz ohne Anmeldung direkten Zugriff auf Konten und sensible Daten zu erlangen.“

Gezielte Malware-Kampagne gefährdet personenbezogenen Daten

Die Untersuchung von NordVPN hat eine massive Malware-Kampagne aufgedeckt, bei der fast 94 Milliarden Cookies gestohlen wurden –  ein Anstieg von 74  Prozent gegenüber dem Vorjahr (54 Milliarden). Besonders alarmierend: 20,55 Prozent dieser Cookies sind noch aktiv und stellen damit ein anhaltendes Risiko für die Privatsphäre der Nutzerinnen und Nutzer dar. Der Großteil der gestohlenen Cookies stammt von großen Plattformen wie Google (4,5 Mrd.), YouTube (1,33 Mrd.), sowie Microsoft und Bing (jeweils über eine Mrd.).

Auch die Zahl der offengelegten personenbezogenen Daten stieg drastisch: 2024 wurden 10,5 Milliarden zugewiesene IDs, 739 Millionen Sitzungs-IDs, 154 Millionen Authentifizierungstoken und 37 Millionen Anmeldedaten entdeckt. 2025 schnellten die Zahlen stark nach oben: Es wurden 18 Milliarden zugewiesene IDs und 1,2 Milliarden Sitzungs-IDs offengelegt. Diese Datentypen sind für die Identifizierung von Nutzern und die Sicherung von Online-Konten von entscheidender Bedeutung und daher für Cyberkriminelle äußerst wertvoll.

Anzahl der Malware-Varianten verdreifacht sich

Die Cookies wurden mithilfe von 38 verschiedenen Malware-Typen entwendet – mehr als dreimal so viele wie noch 2024. Am aktivsten waren: Redline (41,6 Milliarden Cookies), Vidar (zehn Milliarden Cookies) und LummaC2 (9 Milliarden Cookies). Diese Malware-Familien sind dafür bekannt, von Cyberkriminellen eingesetzt zu werden, um Anmeldedaten, Passwörter und andere sensible Daten zu stehlen.

Zusätzlich wurden 26 neue Malware-Typen wie etwa RisePro und Stealc entdeckt, die 2024 noch nicht aufgetreten waren – ein deutlicher Hinweis auf die rasante Weiterentwicklung von Cyberkriminalität.

Cyberrisiko in Deutschland höher als oftmals vermutet

Die gestohlenen Cookies stammten von Nutzern aus 253 Ländern weltweit. Deutschland verzeichnet von über 1,3 Milliarden zwar nur 8,25 Prozent aktive Cookies, doch das entspricht über 109 Millionen real genutzter Cookies, die Kriminellen als digitale Zugangsschlüssel dienen können. „Das sind Millionen Menschen, die potenziell von Cyberkriminalität betroffen sind“, warnt Warmenhoven.

Schutzmaßnahmen gegen Cyberbedrohungen

Um sich gegen Datenlecks und Malware zu wappnen, sollten Nutzer einige grundlegende Sicherheitsmaßnahmen beachten:

  • Starke, individuelle Passwörter verwenden
  • Zwei-Faktor-Authentifizierung aktivieren
  • Persönliche Informationen nur mit Bedacht weitergeben
  • Keine verdächtigen Links anklicken und keine unbekannten Dateien herunterladen
  • Regelmäßig Website-Daten löschen und Geräte aktualisieren

„Normalerweise schließen Nutzer den Browser, aber die Sitzung bleibt weiterhin gültig. Der Cookie bleibt gespeichert. Wenn die Daten dieser Website nie gelöscht werden, bleibt die Sitzung so lange gültig, wie es der Websitebetreiber für sicher hält“, erklärt Adrianus Warmenhoven. „Schon einfache Maßnahmen können das Risiko eines unbefugten Zugriffs deutlich verringern. Es ist nur ein geringer Zeitaufwand, der vor großen Bedrohungen schützen kann.“

Methodik: Die Daten wurden von NordStellar, einer Plattform für das Management von Bedrohungsrisiken, analysiert. Die Untersuchungen fanden zwischen dem 23. und 30. April 2025 statt. Grundlage war öffentlich zugängliches Material aus Telegram-Kanälen, in denen Hacker gestohlene Daten zum Verkauf anbieten. Das entstandene Datenset umfasste Informationen zu 93.76 Milliarden Cookies. Analysiert wurden u. a. deren Aktivitätsstatus, Herkunftsland, eingesetzte Malware, Betriebssysteme.

Cyberbetrug torpediert vor allem KMU
21 Prozent der deutschen Gründer von kleinen und mittleren Unternehmen (KMU) wurden bereits von Betrügern ins Visier genommen – 16 Prozent fürchten, ihr Unternehmen im Ernstfall schließen zu müssen.

Kleine und mittlere Unternehmen (KMU) in Deutschland stehen zunehmend unter dem Druck wachsender Cyberbedrohungen – das zeigt eine aktuelle Studie von Mastercard unter Gründern in 18 europäischen Ländern. Jeder fünfte Befragte in Deutschland (21 %) wurde bereits von Betrügern ins Visier genommen, sieben Prozent haben dabei finanzielle Verluste erlitten. Fast die Hälfte (46 %) kennt andere Unternehmer, die Opfer eines Scams wurden.

Europas 23 Millionen kleine und mittlere Unternehmen machen 99 Prozent aller Betriebe aus und sichern rund drei Viertel aller Arbeitsplätze – ein Marktvolumen, das auch für Cyberkriminelle sehr attraktiv ist. Da digitale Betrugsmaschen zunehmend raffinierter werden, sind Unternehmer gefordert, sich wirksam vor Cyberbedrohungen zu schützen. Besonders besorgniserregend: 38  Prozent Prozentder deutschen Befragten geben an, nicht zu wissen, wie ihnen das gelingen soll, während 58 % betonen, dass sie sich in diesem Bereich weiterbilden müssen.

„Angesichts zunehmender digitaler Betrugsfälle und Cyberbedrohungen müssen Unternehmer proaktiv handeln, um ihre Geschäftsprozesse abzusichern. Unsere Studie zeigt deutlich: Es braucht mehr Aufklärung, stärkere Sicherheitsmaßnahmen und eine engere Zusammenarbeit innerhalb der Branche, um Unternehmen wirksam zu schützen. Bei Mastercard wissen wir, dass kleine Unternehmen das Rückgrat der europäischen Wirtschaft bilden – ihre Widerstandsfähigkeit ist entscheidend für Wachstum und Innovation,“ so Michele Centemero, EVP Services Europe bei Mastercard:

Angst vor Betrug bremst Wachstum von KMU

Die Sorge vor digitalen Angriffen ist allgegenwärtig: 18  Prozent der deutschen Unternehmer machen sich täglich Gedanken über mögliche Cyberattacken. Zudem geben 42  Prozent  an, dass das Risiko von Betrug sie davon abhält, ihr Geschäft weiter auszubauen – besonders stark ausgeprägt ist diese Zurückhaltung in der Slowakei (80 %), Polen (79 %) und Spanien (68 %). In Europa befürchtet jeder vierte Befragte (25 %), sein Unternehmen im Falle eines Angriffs ganz schließen zu müssen – in Deutschland liegt der Wert immerhin bei 16 Prozent . Diese Zahlen unterstreichen den dringenden Handlungsbedarf, KMU in Deutschland gezielt mit Wissen, Tools und Partnerschaften zu unterstützen, um ihre digitale Resilienz zu stärken.

Ein Jahr European Cyber Resilience Centre (ECRC) von Mastercard

Seit seiner Gründung am 27. Mai 2024 im belgischen Waterloo hat sich das ECRC zu einem zentralen Knotenpunkt für Cybersicherheits-Expertise und sektorübergreifende Zusammenarbeit in Europa entwickelt. Mit inzwischen über 30 spezialisierten Teams – darunter Bedrohungsanalysten, Krisenmanager und technische Wiederherstellungsexperten – unterstützt das ECRC Unternehmen, Institutionen und Verbraucher dabei, sich gegen die wachsenden Gefahren digitaler Angriffe zu wappnen. Es steht für einen ganzheitlichen Ansatz zur Stärkung der digitalen Resilienz in Europa.

Cybersecurity-Lösungen und praxisnahe Aufklärung für KMU

Um kleine und mittlere Unternehmen angesichts wachsender digitaler Bedrohungen zu stärken, setzt Mastercard auf moderne Sicherheitslösungen und gezielte Bildungsinitiativen. Ziel ist es, Unternehmer zu entlasten, damit sie sich auf das konzentrieren können, was sie am besten können: ihre Kundschaft betreuen.

  • Ein Beispiel dafür ist My Cyber Risk – eine speziell für KMU angepasste Version des Risikoscanners RiskRecon, die dabei hilft, Cyberbedrohungen im digitalen Umfeld zu erkennen, zu priorisieren und gezielt zu handeln. Ergänzend bietet ID Theft Protection Monitoring Warnmeldungen und Unterstützung bei der Bewältigung von Identitätsdiebstahl.
  • Über das Mastercard Trust Center erhalten KMU zudem Zugang zu Forschungsergebnissen, Ressourcen und praxisnahen Tools – in Zusammenarbeit mit starken Partnern und mit dem Ziel, gemeinsam für mehr digitale Sicherheit in Europa zu sorgen.
  • Darüber hinaus treibt Mastercard durch neue Partnerschaften die Skalierung von Cybersicherheit voran: Gemeinsam mit CyberMonks und VikingCloud wurde ein Marktplatz geschaffen, auf dem Unternehmen jeder Größe passgenaue Lösungen für Cybersicherheit und Risikomanagement einfach finden und nahtlos implementieren können.

Methodik: Die Studie wurde von Mastercard in Auftrag gegeben und von der unabhängigen Forschungsagentur Opinium durchgeführt. Zwischen dem 16. Dezember 2024 und dem 3. Januar 2025 wurde eine quantitative Online-Umfrage in 18 europäischen Ländern durchgeführt. Befragt wurden 1.830 KMU-Gründer im Alter von 18 Jahren und älter, die Unternehmen mit weniger als 250 Mitarbeitern gegründet haben. Die vollständige Liste der befragten Länder: Belgien, Dänemark, Deutschland, Frankreich, Griechenland, Irland, Italien, Niederlande, Norwegen, Österreich, Polen, Portugal, Schweden, Schweiz, Slowakei, Spanien, Tschechische Republik, Vereinigtes Königreich.