Security News Folge 2

Willkommen zur zweiten Folge des „Security News Podcast“ von Marktplatz IT-Sicherheit. Trotz hoher Bedrohungslage nutzen Menschen weniger Schutzmaßnahmen, wie der Cybersicherheitsmonitor 2025 zeigt. Das BSI hat ein Konzept für eine SBOM für KI-Systeme veröffentlicht, um Transparenz zu fördern. Die EU plant den Übergang zur Post-Quanten-Kryptographie bis 2026. Der IT-Grundschutz-Tag 2025 wird erstmals gemeinsam vom BSI und LSI organisiert. Eine neue Handreichung des Bundesverbands IT-Sicherheit e.V. bietet Hilfestellung zur Bestimmung des Standes der Technik. Der ATHENE Startup Award bietet Cybersicherheits-Startups die Möglichkeit, sich zu präsentieren und ein Preisgeld zu gewinnen. Neue NIST-Richtlinien bieten Beispiele für Zero-Trust-Architekturen. Besuchen Sie den Marktplatz IT-Sicherheit und abonnieren Sie den Podcast, um immer gut informiert zu sein.

Cybersicherheitsmonitor 2025: Menschen nutzen weniger Schutzmaßnahmen

https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Leistungen-und-Kooperationen/Digitaler-Verbraucherschutz/Digitalbarometer/digitalbarometer_node.html

 

BSI-leitet G7-Arbeitsgruppe: Gemeinsames Konzept für eine “SBOM for AI” veröffentlicht

https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/KI/SBOM-for-AI_Food-for-thoughts.pdf?__blob=publicationFile&v=6

 

EU- Roadmap zur Post-Quanten-Kryptographie

https://digital-strategy.ec.europa.eu/de/news/eu-reinforces-its-cybersecurity-post-quantum-cryptography

 

IT-Grundschutz-Tag 2025 – erstmals Kooperation von BSI und LSI

https://www.lsi.bayern.de/aktuelles/meldungen/20250605_it_grundschutztag_2025/

 

Junge Unternehmen, große Ideen: ATHENE Startup Award UP25@it-sa startet Bewerbungsphase

https://www.itsa365.de/de-DE/news-knowledge/2025/presseinformation/junge-unternehmen-grosse-ideen

 

Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht vollständig überarbeitete und ergänzte Fassung der Handreichung “Stand der Technik in der IT-Sicherheit”

https://www.teletrust.de/publikationen/broschueren/stand-der-technik/

 

NIST beschreibt 19 Möglichkeiten zum Aufbau von Zero-Trust-Architekturen

https://www.nccoe.nist.gov/projects/implementing-zero-trust-architecture

 

Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem neuen Angebot „IT-Sicherheitsthemen: Orientierung in der IT-Sicherheit“

https://it-sicherheit.de/ratgeber/it-sicherheitsthemen/

 

Podcast theme music by Transistor.fm. Learn how to start a podcast here.

Hallo und herzlich Willkommen zu dem neuen Security News Podcast von Marktplatz IT-Sicherheit! Hier werden Sie mit Sicherheit gut informiert! Wir freuen uns sehr über die vielen positiven Reaktionen auf unseren neuen Podcast und die erste Folge!
Auch in Folge 2 liefert der „Security News Podcast“ von Marktplatz IT-Sicherheit aktuelle Informationen im Bereich der Cybersecurity, von mir ausgewählt und kommentiert.
Jetzt reinhören, abonnieren und mit Sicherheit immer gut informiert sein!
Und schon geht es los!

Ob starke Passwörter, Zwei-Faktor-Authentisierung oder regelmäßige Updates: Trotz anhaltend hoher Bedrohungslage verwenden Menschen weniger Maßnahmen als noch in den Vorjahren zum Schutz vor Gefahren im Internet, so der Cybersicherheitsmonitor 2025. Die repräsentative Dunkelfeldstudie von BSI und Polizei betrachtet das Schutzverhalten der Bevölkerung sowie ihre Betroffenheit von Cyberkriminalität.
Eine Mehrheit der Verbraucherinnen und Verbraucher schützt sowohl Benutzerkonten als auch Geräte nur unzureichend vor möglichen Angriffen. Nur 34 Prozent geben etwa an, die Zwei-Faktor-Authentisierung zu verwenden. Im Jahr 2023 lag der Anteil noch bei 42 Prozent der Befragten. Auch automatische Updates hatten 2023 noch 36 Prozent aktiviert, während 30 Prozent Updates regelmäßig manuell durchführten. 2025 sind beide Anteile gesunken – auf 27 Prozent bei den automatischen und 24 Prozent bei den manuellen Updates.
Mein Kommentar: Offensichtlich haben auch Verbraucherinnen und Verbraucher eine Alert Fatigue! Die Aufklärungsarbeit muss nicht nur intensiviert werden, sondern es müssen neue Ansätze gewählt werden, damit sich niemand an die Cyberbedrohungslage gewöhnt.

Weiter geht es mit dieser Meldung des BSI:
Sicherheit in und für die Künstliche Intelligenz beginnt mit Transparenz. Von besonderer Bedeutung ist daher zu wissen, welche Komponenten eine KI nutzt und welche Abhängigkeiten zwischen den einzelnen Elementen bestehen. Im Rahmen des G7-Arbeitstreffens in Ottawa hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit den internationalen G7-Partnern ein gemeinsames Konzept für eine SBOM für KI-Systeme veröffentlicht. SBOM steht für Software Bill of Materials und soll, erweitert auf KI-Systeme, künftig z.B. Informationen über das verwendete KI-Modell sowie Art, Quelle und mögliche Biases in den Trainingsdaten enthalten. Ziel ist, den gesamten Lebenszyklus der KI-Anwendung zu betrachten und transparent zu machen.

Und nun zur EU:
Die EU-Mitgliedstaaten haben mit Unterstützung der EU-Kommission einen Fahrplan und einen Zeitplan herausgegeben, um mit der Nutzung der sogenannten Post-Quanten-Kryptographie zu beginnen.
Bei Post-Quanten-Kryptographie werden Verschlüsselungsmethoden verwendet, die auf komplexen mathematischen Problemen basieren, die selbst für Quantencomputer schwer zu lösen sind. Alle EU-Mitgliedstaaten sollten bis Ende 2026 mit dem Übergang zur Postquantenkryptographie beginnen. Gleichzeitig sollte der Schutz kritischer Infrastrukturen so bald wie möglich, spätestens jedoch bis Ende 2030, auf Postquantenkryptographie umgestellt werden.
In Reaktion auf die veröffentlichte Empfehlung der EU-Kommission entwickelte die NIS-Kooperationsgruppe die Strategie, die der Notwendigkeit Rechnung trägt, dass Europa jetzt handeln muss, da die Entwicklung von Quantencomputern rasch voranschreitet.

Die nächste Meldung: In diesem Jahr wird erstmalig der IT-Grundschutz-Tag des Bundesamts für Sicherheit in der Informationstechnik (BSI) gemeinsam mit dem Landesamt für Sicherheit in der Informationstechnik (LSI) gestaltet. Damit wird die Zusammenarbeit zwischen zwei renommierten IT-Sicherheitsbehörden – dem BSI auf Bundesebene und dem LSI im Freistaat Bayern – unterstrichen und in einem neuen Format sichtbar gemacht.
Der IT-Grundschutz-Tag ist eine etablierte Veranstaltungsreihe des BSI, die sich seit vielen Jahren intensiv dem Thema Informationssicherheit widmet. Ziel ist es, Fachwissen zu vermitteln, aktuelle Entwicklungen aufzuzeigen und den Austausch zwischen IT-Sicherheitsverantwortlichen aus Verwaltung, Wirtschaft und Wissenschaft zu fördern.
Die Veranstaltung findet statt: am Montag, den 7. Juli 2025, in Nürnberg
Eine Teilnahme ist sowohl vor Ort als auch online möglich und ist kostenlos.

Weiter geht es mit dieser Meldung:
Nationale und europäische Rechtsquellen fordern die Orientierung der IT-Sicherheit am “Stand der Technik”, lassen aber in Teilen unbeantwortet, was im Detail darunter zu verstehen ist. In Deutschland arbeiten die im Bundesverband IT-Sicherheit e.V. (TeleTrusT) organisierten Fachkreise kontinuierlich an einer Handreichung, deren vollständig aktualisierte und überarbeitete Fassung jetzt veröffentlicht wurde.
Die Handreichung soll Unternehmen, Anbietern und Dienstleistern Hilfestellung zur Bestimmung des Standes der Technik in der IT-Sicherheit bieten und kann als Referenz z.B. für vertragliche Vereinbarungen, Vergabeverfahren bzw. für die Einordnung implementierter Sicherheitsmaßnahmen dienen. Sie ersetzt aber nicht eine technische, organisatorische oder rechtliche Beratung bzw. Bewertung im Einzelfall.

Die nächste Meldung:
Im Zeitraum vom 1. bis 31. Juli 2025 haben aufstrebende Unternehmen aus dem Bereich der Cybersicherheit mit Sitz im DACH-Raum die Möglichkeit, sich für den ATHENE Startup Award zu bewerben. Der Wettbewerb wird von den Sponsoren Deutsche Telekom Security, Kaspersky und Infinigate unterstützt, die ein Gesamtpreisgeld in Höhe von 15.000 Euro bereitstellen.
Eine unabhängige Fachjury trifft die Auswahl der Pitch-Teilnehmenden auf Grundlage der eingereichten Produktlösungen, unternehmerischen Visionen sowie Vertriebsstrategien. Die feierliche Preisverleihung findet am Mittwoch, den 8. Oktober 2025, im Rahmen der it-sa Expo&Congress in Nürnberg statt. Dort präsentieren fünf Finalisten ihre Konzepte in einem Live-Pitch, aus dem die Jury den Preisträger ermittelt.
Mein Kommentar: Eine tolle Möglichkeit, sich als Security-Startup zu präsentieren, und selbstverständlich ist der Marktplatz IT-Sicherheit auch vor Ort auf der it-sa 2025!

Und nun zu NIST:
Neue NIST-Richtlinien bieten 19 Beispiele für Zero-Trust-Architekturen unter Verwendung handelsüblicher Technologien und geben Unternehmen Ausgangspunkte für den Aufbau ihrer eigenen Architekturen.
Zero-Trust-Architekturen können Unternehmen dabei helfen, weit verstreute digitale Ressourcen vor Cyberangriffen zu schützen. Der Aufbau und die Implementierung der richtigen Architekturen können jedoch ein komplexes Unterfangen sein.
Die neue Leitlinie ergänzt die NIST-Publikation „ Zero Trust Architecture“aus dem Jahr 2020, ein umfassendes Dokument, das Zero Trust auf konzeptioneller Ebene beschreibt. Während die frühere Publikation die Implementierung einer ZTA besprach und Modelle vorstellte, bietet die neue Publikation den Anwendern mehr Unterstützung bei der Berücksichtigung ihrer eigenen Bedürfnisse, was bei der Implementierung von ZTA eine erhebliche Aufgabe sein kann.

– Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit
Hier gibt es ebenfalls viel Neues, wie die
IT-Sicherheitsthemen: Orientierung im Themen-Dschungel der Cybersecurity
Der Bereich „IT-Sicherheitsthemen“ auf dem Marktplatz IT-Sicherheit bietet aktuelle, themenbezogene Analysen und Trends – basierend auf breiten Datenquellen und Suchverhalten im Netz.
Was erwartet Sie auf dem Marktplatz IT-Sicherheit:
• Themenanalysen aus Fachartikeln und Blogs auf Nachrichtenportalen
• Einblick in häufig gesuchte IT-Sicherheitsbegriffe und -themen bei Google
• Hilfreiche Grundlage für Content-Strategien, News, Fachbeiträge oder Marketingaktivitäten
Die Übersicht hilft Unternehmen, Redaktionsteams und Anbietern, relevante IT-Sicherheitshemen zu identifizieren und gezielt zu platzieren – z. B. für die Öffentlichkeitsarbeit oder Produktkommunikation im Bereich IT-Sicherheit.
Jetzt Themen analysieren und gezielt kommunizieren!
Sie finden den Link zu den IT-Sicherheitsthemen sowie alle anderen Links zu dieser Folge in den Show-Notes zu diesem Podcast.
Das war es für heute.
Ich freue mich, wenn wir uns bald wieder hören, besuchen Sie den Marktplatz IT-Sicherheit und abonnieren Sie diesen Podcast und die anderen Formate auf dem Marktplatz IT-Sicherheit! Hier werden Sie mit Sicherheit gut informiert! Das war Oliver Schonschek, der News-Analyst vom Marktplatz IT-Sicherheit.

aUTOR(EN)

Autor

Über diesen Podcast

In der zweiten Folge des „Security News Podcast“ von Marktplatz IT-Sicherheit werden aktuelle Themen und Entwicklungen im Bereich der IT-Sicherheit behandelt. Der Podcast bietet in maximal zehn Minuten eine kompakte Übersicht über neue Bedrohungslagen, gesetzliche Änderungen und komplexe Lösungsansätze.

Security News - Folge 2

Entdecken Sie mehr

Skip to content