Security News Folge 20

Vorgestellt wird zudem ein neues Präventionsformat „Cybercrime als Bühnenstück“. Europol zerschlug den kriminellen Proxy-Dienst „SocksEscort“, während die CSA für ihre AI Controls Matrix ausgezeichnet wurde. Zudem startet das BSI eine Resilienz‑Umfrage für Unternehmen, und auf der CPT‑Konferenz in München standen digitale Souveränität, Cybersicherheit und Resilienz im Fokus. Abschließend wird das Angebot zum Attack Surface Management vorgestellt.

Bundesamt für Sicherheit in der Informationstechnik: Abschlussbericht zum Projekt Sicherheit von Praxisverwaltungssystemen (SiPra) (https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/DigitaleGesellschaft/SiPra_Abschlussbericht.pdf?__blob=publicationFile&v=3)

 

Bundesamt für Sicherheit in der Informationstechnik: NIS-2-FAQ für die öffentliche Verwaltung (https://www.bsi.bund.de/DE/Themen/Oeffentliche-Verwaltung/Sicherheitsberatung/NIS-2-Verwaltung/nis-2-verwaltung_node.html)

 

Polizei Hessen: Vorhang auf für neues Präventionsformat “Cybercrime als Bühnenstück” im Wolfhager Kulturladen (https://www.polizei.hessen.de/meldungen/vorhang-auf-fuer-neues-praeventionsformat-cybercrime-als-buehnenstueck-im-wolfhager-kulturladen)

 

European Multidisciplinary Platform Against Criminal Threats (EMPACT)

(https://www.europol.europa.eu/how-we-work/empact)

 

CSA: AI Controls Matrix (https://cloudsecurityalliance.org/artifacts/ai-controls-matrix)

 

BSI: Umfrage zur Cybersicherheit für die Wirtschaft (https://bsi.sslsurvey.de/Cybersicherheitsumfrage-zu-Bedarf-und-Expertise-in-der-Wirtschaft)

 

Bonus-Track: Interview während der CPT 2026 in der Allianz Arena München (https://security-news-podcast.transistor.fm/bonus22)

 

Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot Attack Surface Management – aktives Angriffsflächenmanagement zur Reduzierung des Risikos

Das Angriffsflächenmanagement beschreibt den kontinuierlichen Prozess der Überwachung, Entdeckung und Bewertung aller internen und externen Ressourcen eines Unternehmens. Das Ziel besteht darin, potenzielle Schwachstellen und Angriffsvektoren zu identifizieren, nach deren Relevanz zu priorisieren und daraus gezielte Aktionen abzuleiten, welche möglichen Angreifern die Ausnutzung von Schwachstellen erschweren und damit das Risiko von Cyberangriffen reduzieren.

Sie haben Fragen zu Attack Surface Management-Plattformen (ASM)? Hier gibt es die Antworten

https://it-sicherheit.de/ratgeber/interaktive-listen/attack-surface-management/

 

Podcast theme music by Transistor.fm. Learn how to start a podcast here.

Hallo und herzlich willkommen! Schön, dass Sie wieder dabei sind!

Auch in dieser Folge finden Sie spannende Entwicklungen rund um die IT-Sicherheit, sei es eine Untersuchung von Softwarelösungen im Gesundheitswesen, NIS2 im öffentlichen Bereich, neue Präventionsformate, Erfolge gegen kriminelle Proxy-Dienste, die Kontrolle von KI-Diensten oder eine Umfrage zur Cybersicherheit in der Wirtschaft. Und wir berichten diesmal auch wieder von einer Konferenz, diesmal die CPT 2026 in München.

Jetzt reinhören, abonnieren und mit Sicherheit immer gut informiert sein, in weniger als zehn Minuten!

Beginnen wir mit der IT-Sicherheit von Software-Produkten des Gesundheitswesens:

Für den ganzheitlichen Schutz sensibler Gesundheitsdaten ist die Verwendung sicherer Software-Produkte bspw. im Krankenhaus, in der Arztpraxis oder beim ambulanten Pflegedienst notwendig. Die IT-Sicherheit von Software-Produkten im Gesundheitswesen ist allerdings ausbaufähig. Das stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) nach der Testung der Standardkonfiguration unterschiedlicher Software-Produkte im Gesundheitswesen fest. Das BSI veröffentlicht zusammen mit den Testergebnissen begleitende Empfehlungen, die dabei unterstützen sollen, die IT-Sicherheit dieser Produkte künftig zu stärken.

Im Rahmen des Projekts wurden zum Beispiel vier exemplarische Praxisverwaltungssysteme (PVS) mittels Penetrationstests untersucht. Die Ergebnisse zeigen, dass trotz unterschiedlicher Technologien, bei drei von vier untersuchten Produkten die Verkettung einzelner Schwachstellen einen Angriff aus dem Internet ermöglicht. Die Schwachstellen waren unter anderem: Keine Verwendung von Verschlüsselungsverfahren bei der Datenübertragung oder auch die Verwendung veralteter und daher unsicherer Verschlüsselungsalgorithmen. Die identifizierten Schwachstellen wurden an die jeweiligen Hersteller kommuniziert und von diesen unverzüglich adressiert und mitigiert.

Sie finden den Link zum Abschlussbericht zum Projekt Sicherheit von Praxisverwaltungssystemen (SiPra) in den Shownotes.

Weiter geht es mit NIS-2 für die öffentliche Verwaltung

Einen Katalog mit zentralen Fragestellungen und Antworten zur NIS-2-Umsetzung in der öffentlichen Verwaltung hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) bereitgestellt. Die zum 18. März veröffentlichten “Frequently Asked Questions” (FAQ) bieten den betroffenen Organisationen eine Orientierung, wie die zweite EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS-2-Richtlinie) umzusetzen ist. Die FAQ sind nach den gesetzlichen Anforderungen an Bund, Länder, Kommunen und Justizverwaltung gruppiert.

Sie finden den Link zu den FAQ in den Shownotes.

 

Nun geht es um ein neues Präventionsformat “Cybercrime als Bühnenstück”:

Das Polizeipräsidium Nordhessen feiert eine Premiere: “Cybercrime als Bühnenstück” als neuartiges Präventionsformat. Insgesamt fünf unterschiedliche Szenen präsentierte das Ensemble-Duo, bestehend aus ehrenamtlichen Sicherheitsberatern für Senioren, den rund 70 Gästen vor Ort. Dabei wurden die Cybercrime-Phänomene “Messenger-Betrug”, “Gefälschte QR-Codes”, “Betrügerische SMS und Anrufe” sowie das Thema “Schadsoftware” dargestellt.

Den Link zu dem Bericht gibt es in den Shownotes.

 

Weiter geht es mit dem kriminellen Proxy-Dienst „SocksEscort“:

Am 11. März 2026 führte Europol in Zusammenarbeit mit Strafverfolgungsbehörden aus Österreich, Frankreich, den Niederlanden und den USA sowie Eurojust die Operation Lightning durch. Ziel dieser koordinierten Aktion war der betrügerische Proxy-Dienst „SocksEscort“, der mutmaßlich über 369.000 Router und IoT-Geräte in 163 Ländern kompromittiert und seinen Kunden in den letzten Jahren über 35.000 Proxys angeboten hatte.

Im Rahmen der Aktion schalteten die Strafverfolgungsbehörden erfolgreich 34 Domains und 23 Server in sieben Ländern ab und beschlagnahmten diese. Zusätzlich froren die Vereinigten Staaten Kryptowährungen im Wert von insgesamt 3,5 Millionen US-Dollar ein. Die infizierten Modems, die für den Proxy-Dienst genutzt wurden, wurden vom Dienst getrennt.

Sie finden einen Link dazu in den Shownotes.

 

Jetzt geht es um die AI Controls Matrix (AICM):

Die Cloud Security Alliance (CSA) hat bekanntgegeben, dass ihre AI Controls Matrix (AICM), ein herstellerunabhängiges Kontrollframework für die sichere und verantwortungsvolle Entwicklung, Implementierung und den Betrieb von KI-Technologien, mit dem CSO Award 2026 ausgezeichnet wurde . Die CSO Awards würdigen jährlich Organisationen für ihre herausragenden Sicherheitsprojekte und -initiativen, die einen erheblichen Geschäftsnutzen und innovative Vordenkerrolle im Bereich Cybersicherheit demonstrieren.

Die AI Controls Matrix wurde von Branchenexperten entwickelt, baut auf der Cloud Controls Matrix (CCM) der CSA auf und integriert die neuesten Best Practices für KI-Sicherheit. Es dient als Grundlage für STAR for AI und bietet einen praxisorientierten Leitfaden zur Absicherung generativer KI-Systeme – von Modellanbietern über orchestrierte Serviceplattformen und Infrastrukturbetreiber bis hin zu Anwendungsentwicklern.

Den Link dazu gibt es in den Shownotes.

 

Nun folgt eine Meldung zu einer Umfrage des BSI zur Cybersicherheit für die Wirtschaft:

Resilienz spielt eine entscheidende Rolle, um wachsende Anforderungen und Bedrohungen in der Cybersicherheit zu bewältigen. Um Unternehmen zielgerichtet bei der Erhöhung ihrer Resilienz unterstützen zu können, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Umfrage gestartet. Sie soll einerseits Bedarfe erfassen und andererseits auch die praktischen Expertisen, die Unternehmen verschiedener Größenordnungen in einen Verbesserungsprozess der BSI-Leistungen einbringen wollen.

Schwerpunkt der Befragung sind wichtige Zukunftsthemen wie digitale Infrastruktur als Code (IaC), Software Bill of Materials (SBOM) und Security Operations Centre as a Service (SOCaaS).

Der Link zur Umfrage ist natürlich ebenfalls in den Shownotes.

Nun kommen wir zu der CPT Konferenz, die Marktplatz IT-Sicherheit in der Allianz Arena München besucht hat:

Unter der Federführung des Münchner Software-Unternehmens FTAPI fand die CPT 2026 (Connect. Protect. Transform.) statt. Knapp 500 Entscheider, CISOs und Geschäftsführer aus verschiedenen Branchen kamen zu diesem Anlass in die Allianz Arena München.

Im Mittelpunkt der CPT 2026 stand die Frage, wie Europa seine digitale Souveränität und demokratischen Werte in einer zunehmend vernetzten und von globalen Tech-Giganten dominierten Welt bewahren kann. Diskutiert wurden auch die Umsetzung der NIS-2-Regularien, die Weiterentwicklung der BSI-Standards (C5:2025) und die Auswirkungen von KI-Agenten auf die Cyber-Abwehr.

Auf der Konferenz haben wir Ari Albertini, CEO von FTAPI, interviewt.

Den Link zu diesem Audio-Interview und Bonus-Track gibt es ebenfalls in den Shownotes.

Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot Attack Surface Management – aktives Angriffsflächenmanagement zur Reduzierung des Risikos

Das Angriffsflächenmanagement beschreibt den kontinuierlichen Prozess der Überwachung, Entdeckung und Bewertung aller internen und externen Ressourcen eines Unternehmens. Das Ziel besteht darin, potenzielle Schwachstellen und Angriffsvektoren zu identifizieren, nach deren Relevanz zu priorisieren und daraus gezielte Aktionen abzuleiten, welche möglichen Angreifern die Ausnutzung von Schwachstellen erschweren und damit das Risiko von Cyberangriffen reduzieren.

Sie haben Fragen zu Attack Surface Management-Plattformen (ASM)?

Sie finden den Link zu diesem Angebot von Marktplatz IT-Sicherheit sowie alle anderen Links zu dieser Folge in den Show-Notes zu diesem Podcast.

Das war es für heute.

Ich freue mich, wenn wir uns bald wieder hören und auf wichtigen Events sehen, besuchen Sie den Marktplatz IT-Sicherheit und abonnieren Sie diesen Podcast und die anderen Formate auf dem Marktplatz IT-Sicherheit! Hier werden Sie mit Sicherheit gut informiert! Das war Oliver Schonschek, der News-Analyst vom Marktplatz IT-Sicherheit

aUTOR(EN)

Autor

Über diesen Podcast

Die Folge 20 des Security News Podcast berichtet wieder über aktuelle Entwicklungen in der IT‑Sicherheit: Das BSI fand teils kritische Schwachstellen in Software des Gesundheitswesens und veröffentlichte eine FAQ zur NIS2‑Umsetzung für die öffentliche Verwaltung.

Security News Folge 20 IT-Sicherheit

Entdecken Sie mehr