Security News Folge 19

Thematisiert werden aktuelle Maßnahmen deutscher Behörden gegen strafbare Online-Inhalte sowie internationale Ermittlungen gegen das dezentrale extremistische Netzwerk „The Com“. Zudem wird der Cyber Resilience Act vorgestellt, der Hersteller digitaler Produkte zu höheren Sicherheitsstandards verpflichtet. Ein Bericht der Cloud Security Alliance zeigt Herausforderungen im Umgang mit autonomen KI-Agenten auf. Außerdem wird von der SHIFT-Konferenz in Mainz berichtet, die Strategien zur Stärkung der IT-Widerstandsfähigkeit deutscher Organisationen fokussiert. Abschließend wird der IT-Security Feed des Marktplatzes IT-Sicherheit als effiziente Informationsquelle vorgestellt.

Show-Notes / Links:

Bundeskriminalamt (BKA): Strafbare Inhalte im Internet (https://www.bka.de/DE/UnsereAufgaben/Deliktsbereiche/StrafbareInhalteimInternet/StrafbareInhalteimInternet.html)

Europol: Project Compass (https://www.europol.europa.eu/operations-services-and-innovation/operations/project-compass)

Europol: Organisierte Kriminalität im Internet: Europols Vorgehen gegen Cyberkriminalität (https://www.europol.europa.eu/cms/sites/default/files/documents/Organisierte_Kriminalitat_im_Internet_Europols_Vorgehen_gegen_Cyberkriminalitat-DE.pdf)

Bundesamt für Sicherheit in der Informationstechnik (BSI): BSI TR-03183-H: Cyber Resilience Requirements for Manufacturers and Products: Conformity based on full quality assurance (Module H)

(https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/TechGuidelines/TR03183/BSI-TR-03183-H_v1_0_0.html)

Cloud Security Alliance (CSA): Securing Autonomous AI Agents (https://cloudsecurityalliance.org/artifacts/securing-autonomous-ai-agents)

 

Bonus-Track: Interview während der SHIFT Roadshow am 26.02.2026 in Mainz (https://share.transistor.fm/s/ebfe693d)

 

Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot IT-Security Feed

Wer hat schon täglich Zeit, zehn Fachportale nach IT-Sicherheitsmeldungen zu durchsuchen? Gerade in kleinen IT-Teams fehlt oft Kapazität – und doch können fehlende Infos im Ernstfall teuer werden. Genau dafür gibt es jetzt eine neue Funktion auf dem Marktplatz IT-Sicherheit: den IT-Security Feed, als konfigurierbares iFrame oder RSS-Feed.

Die Vorteile im Überblick:

Immer up to date, ohne manuelle Recherche

Alle fünf Sekunden wechselt das Top-Thema im Spotlight

Mehr Awareness im Unternehmen – von IT bis Führungsebene

Auch für Dienstleister: Mehrwert für Kunden auf der eigenen Website

Jetzt den Feed entdecken und einbinden:

https://it-sicherheit.de/ratgeber/it-sicherheitstools/it-security-feed/

 

Podcast theme music by Transistor.fm. Learn how to start a podcast here.

Hallo und herzlich willkommen! Schön, dass Sie wieder dabei sind!

Die dynamische Bedrohungslage, die geopolitische Situation, die zunehmend KI-unterstützten Cyberattacken und die Vielzahl an Schwachstellen auch in neuen Technologien machen die Widerstandskraft, die Cyber-Resilienz, von Unternehmen und Behörden unabdingbar. Wir berichten diesmal über eine Konferenz mit dem Fokus Cyber-Resilienz, die wir für Sie besucht haben, sowie über viele, neue Entwicklungen, die ebenfalls die Resilienz betreffen, ob technisch, organisatorisch oder auf personeller Ebene.

Jetzt reinhören, abonnieren und mit Sicherheit immer gut informiert sein, in weniger als zehn Minuten!

Beginnen wir mit einer Meldung zu strafbaren Inhalten im Internet:

Deutsche Strafverfolgungsbehörden sind in allen 16 Bundesländern gegen die Verbreitung strafbarer Inhalte im Internet vorgegangen. Anlass für die polizeilichen Maßnahmen waren vor allem Postings auf Social-Media-Plattformen, die nach Prüfung durch mehrere Instanzen als strafbar bewertet wurden. Die Beschuldigten wurden von den örtlich zuständigen Polizeidienststellen vorgeladen oder aufgesucht, Beweise auf den Smartphones wurden gesichert. In einigen Fällen wurden auch Durchsuchungen durchgeführt. Die Maßnahmen hatten zudem zum Ziel, die Beschuldigten, welche zum Teil bereits mehrfach mit derartigen Inhalten in Erscheinung getreten sind, zu sensibilisieren, dass auch Straftaten im Internet reale Folgen haben.

Das Bundeskriminalamt (BKA) informiert aktuell ausführlich über strafbare Inhalte im Internet.

Sie finden den Link in den Shownotes.

Weiter geht es mit Strafverfolgungsmaßnahmen gegen dezentralisierte extremistische Netzwerke

Im ersten Jahr seines Bestehens hat das Projekt Compass konkrete operative Ergebnisse gegen „The Com“ erzielt, ein dezentralisiertes extremistisches Netzwerk, das Minderjährige und schutzbedürftige Personen sowohl online als auch offline ins Visier nimmt, berichtet die Europäische Polizeibehörde Europol.

Das Netzwerk operiert in einem fragmentierten Online-Ökosystem und nutzt soziale Medien, Messenger-Dienste, Online-Spiele und Musikstreaming-Plattformen, um junge Menschen zu rekrutieren, zu radikalisieren und auszubeuten. Seine dezentrale Struktur macht es besonders agil und schwer zu bekämpfen, weshalb eine kontinuierliche internationale Koordination erforderlich ist.

Die von Europols Europäischem Zentrum für Terrorismusbekämpfung koordinierte Initiative vereint Strafverfolgungsbehörden aus EU-Mitgliedstaaten sowie aus Norwegen, der Schweiz, dem Vereinigten Königreich, den Vereinigten Staaten, Kanada, Australien und Neuseeland. Das Projekt stärkt die grenzüberschreitende Zusammenarbeit, um die mit diesem Netzwerk verbundenen kriminellen Aktivitäten zu verhindern, aufzudecken und zu untersuchen.

Europol hat zudem veröffentlicht, wie sie gegen Online-Kriminalität vorgehen.

Sie finden den Link dazu in den Shownotes.

 

Nun geht es um die Konformität mit den Anforderungen des Cyber Resilience Act (CRA):

Produkte mit digitalen Elementen müssen künftig den Anforderungen des Cyber Resilience Act (CRA) entsprechen. Hersteller haben bis zum 11. Dezember 2027 Zeit, die Konformität mit dieser neuen Cybersicherheitsregulierung sicherzustellen. Zur Unterstützung hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine neue Technische Richtlinie (TR-03183-H) entwickelt. Sie liegt nun in einer ersten Entwurfsfassung vor. Interessierte können das Dokument bis zum 31. März 2026 kommentieren.

Zum Hintergrund: Für einen Großteil der betroffenen Produkte dürfen Hersteller in eigener Verantwortung erklären, dass alle grundlegenden Cybersicherheitsanforderungen erfüllt sind. Der CRA sieht neben einer internen Kontrolle zum Nachweis der Konformität unterschiedliche Arten der Konformitätsbewertung durch Drittstellen vor. Bei Produkten wie Virtualisierungslösungen, Firewalls oder manipulationssicheren Mikroprozessoren ist eine Drittstellenbewertung sogar zwingend notwendig.

Den Link zu der neuen Technischen Richtlinie gibt es in den Shownotes.

 

Weiter geht es mit dem Einsatz von KI-Agenten in der Cybersicherheit:

Der neue Bericht „Securing Autonomous AI Agents“ der Cloud Security Alliance (CSA) zeigt, dass Unternehmen zwar die Effizienzgewinne durch KI-Agenten nutzen möchten, traditionelle, nutzerzentrierte Architekturen für Identitäts- und Zugriffsmanagement (IAM) jedoch nicht mit dem Verhalten von Agenten Schritt halten können. Laut dem Bericht bezweifeln weit mehr als die Hälfte der Unternehmen (genauer ganze 84 %), dass sie ein Compliance-Audit mit Fokus auf Agentenverhalten oder Zugriffskontrollen bestehen könnten.

Die CSA kommentierte: „Die Zahl der automatisierten Systeme wächst schneller, als sich Identitäts- und Sicherheitsframeworks anpassen können. Der Erfolg im Zeitalter der automatisierten Systeme wird davon abhängen, die Identität von Agenten mit der gleichen Strenge zu behandeln, die bisher menschlichen Benutzern vorbehalten war, um sichere Autonomie im Unternehmensmaßstab zu ermöglichen.“

Sie finden den Link zu dem Bericht in den Shownotes.

Nun kommen wir zu der SHIFT Konferenz zu Cyber-Resilienz, die Marktplatz IT-Sicherheit in Mainz besucht hat:

Thema der Konferenz war es, wie deutsche Unternehmen, Behörden und Organisationen die Verfügbarkeit und Widerstandsfähigkeit ihrer IT-Umgebungen stärken und damit einen essenziellen Beitrag zur Initiative Cyber Nation des BSI leisten können.

Dazu haben wir Christian Kubik, Director Sales Engineering bei Commvault interviewt.

Den Link zu diesem Audio-Interview und Bonus-Track gibt es ebenfalls in den Shownotes.

Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot IT-Security Feed

Wer hat schon täglich Zeit, zehn Fachportale nach IT-Sicherheitsmeldungen zu durchsuchen? Gerade in kleinen IT-Teams fehlt oft Kapazität – und doch können fehlende Informationen im Ernstfall teuer werden. Genau dafür gibt es jetzt eine neue Funktion auf dem Marktplatz IT-Sicherheit: den IT-Security Feed, als konfigurierbares iFrame oder RSS-Feed.

Die Vorteile im Überblick:

Immer up to date, ohne manuelle Recherche

Alle fünf Sekunden wechselt das Top-Thema im Spotlight

Mehr Awareness im Unternehmen – von IT bis Führungsebene

Auch für Dienstleister: Mehrwert für Kunden auf der eigenen Website

Jetzt den Feed entdecken und einbinden:

IT-Security Feed

Sie finden den Link zu diesem Angebot von Marktplatz IT-Sicherheit sowie alle anderen Links zu dieser Folge in den Show-Notes zu diesem Podcast.

Das war es für heute.

Ich freue mich, wenn wir uns bald wieder hören und auf wichtigen Events sehen, besuchen Sie den Marktplatz IT-Sicherheit und abonnieren Sie diesen Podcast und die anderen Formate auf dem Marktplatz IT-Sicherheit! Hier werden Sie mit Sicherheit gut informiert! Das war Oliver Schonschek, der News-Analyst vom Marktplatz IT-Sicherheit

aUTOR(EN)

Autor

Über diesen Podcast

Die Folge 19 des Security News Podcast beleuchtet die wachsende Bedeutung von Cyber-Resilienz angesichts steigender geopolitischer Spannungen, KI-gestützter Cyberangriffe und neuer technologischer Schwachstellen.

Security News 19

Entdecken Sie mehr