Security News Folge 5

In Folge 5 des Podcasts werden die neuesten Entwicklungen im IT-Sicherheitsrecht, neue Security-Tools, eine IT-Sicherheits-Checkliste für Wasserkraftwerke und ein Ermittlungserfolg gegen die Ransomware-Gruppierung Blacksuit/Royal besprochen. Abschließend wird auf den TeleTrusT-Signaturtag am 12.11.2025 in Berlin hingewiesen.

Informationsangebot des BSI (Bundesamt für Sicherheit in der Informationstechnik), mit einer interaktiven NIS-2-Betroffenheitsprüfung (www.bsi.bund.de/dok/nis-2)

eco-Verband: NIS 2-Kabinettsbeschluss ist da: Welche Fragen offen bleiben (https://www.eco.de/presse/nis2-kabinettsbeschluss-ist-da-welche-fragen-offen-bleiben/)

CISA: Eviction Strategies Tool (https://www.cisa.gov/eviction-strategies-tool)

LSI: Checkliste für Wasserkraftwerke (https://www.lsi.bayern.de/mam/aktuelles/20250731_checkliste_wasserkraft_v1_0.pdf)

LKA-NI: Ermittlungserfolg der Staatsanwaltschaft Verden und des Landeskriminalamt (LKA) Niedersachsen (https://www.presseportal.de/blaulicht/pm/105578/6085950)

TeleTrusT-Signaturtag am 12.11.2025 in Berlin (https://www.teletrust.de/veranstaltungen/signaturtag/signaturtag-2025/)

 

Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot Köpfe der IT-Sicherheit

IT-Sicherheit ist eine der größten Herausforderungen der zunehmenden Digitalisierung. In dem Format „Köpfe der IT-Sicherheit“ werden Persönlichkeiten aus den Bereich IT-Sicherheit interviewt, die aufgrund ihrer Expertise und ihrem Erfahrungsschatz eine fundierte Einschätzung zur Lage der IT-Sicherheit und konkrete Empfehlungen zur nachhaltigen Verbesserung der IT-Sicherheit geben können. Host dieser Reihe ist Prof. Norbert Pohlmann.

Köpfe der IT-Sicherheit - Logo

Köpfe der IT-Sicherheit

Podcast theme music by Transistor.fm. Learn how to start a podcast here.

Hallo und herzlich Willkommen! Schön, dass Sie wieder dabei sind!
Neues aus dem IT-Sicherheitsrecht, neue Security-Tools und -Checklisten, spannende Ermittlungserfolge und Hinweise auf wichtige Fachveranstaltungen, all das finden Sie in Folge 5.
Jetzt reinhören, abonnieren und mit Sicherheit immer gut informiert sein, in weniger als zehn Minuten!
Und schon geht es los!

Den Anfang macht natürlich die Meldung zu den Entwicklungen im IT-Sicherheitsrecht, also zum NIS-2-Regierungsentwurf. Der Gesetzesentwurf sieht unter anderem vor, das BSI-Gesetz (BSIG) zu novellieren und den Kreis der regulierten Organisationen um die Kategorien „wichtige Einrichtungen“ und „besonders wichtige Einrichtungen“ zu erweitern. Bislang waren ca. 4.500 Einrichtungen vom BSIG erfasst: Betreiber Kritischer Infrastrukturen, Anbieter digitaler Dienste und Unternehmen im besonderen öffentlichen Interesse. Mit der Erweiterung wird das BSI künftig rund 29.500 Einrichtungen beaufsichtigen, für die neue gesetzliche Pflichten in der IT-Sicherheit greifen.
Dazu BSI-Präsidentin Claudia Plattner: „Mit dem Regierungsentwurf geht Deutschland einen wichtigen Schritt in Richtung einer resilienten Cybernation. Um Wohlstand und Stabilität weiterhin sichern zu können, müssen Wirtschaft und Staat sich besser gegen Cybergefahren wappnen“. Und weiter sagt sie: „Die Wirtschaft braucht dabei Planungssicherheit: Unternehmen müssen schnell und rechtssicher feststellen können, ob sie von der NIS-2-Richtline betroffen sind. Das BSI unterstützt sie dabei mit Beratungsangeboten schon heute und wird die Umsetzung der gesetzlichen Vorgaben so reibungslos wie möglich gestalten“.
Um Einrichtungen zu informieren, die potenziell von neuen gesetzlichen Pflichten betroffen sind, erstellt das BSI fortlaufend Unterstützungsangebote und umfangreiche Informationen – einschließlich einer speziellen BSI-Webseite, die in den Shownotes dieser Folge genannt ist.

Ulrich Plate, Leiter der Kompetenzgruppe KRITIS bei eco – Verband der Internetwirtschaft e.V., begrüßt diesen Schritt: „Damit kehrt das Thema Cybersicherheit endlich auf die politische Bühne zurück – überfällig angesichts der sicherheitspolitischen Lage. Die EU-Richtlinie verlangt nicht weniger als eine strukturelle Modernisierung der Sicherheitsarchitektur kritischer Infrastrukturen.“

Doch der Kabinettsbeschluss sei nur der Auftakt, so Plate: „Die eigentliche Arbeit beginnt erst jetzt, im parlamentarischen Verfahren. Dort wird sich zeigen, ob die Bundesregierung wirklich bereit ist, bei Ausnahmen, Zuständigkeiten und Übergangsfristen für Klarheit zu sorgen. Denn auch nach der jüngsten Überarbeitung bleiben zentrale Fragen offen. So etwa bei den geplanten Ausnahmen für Unternehmen mit vermeintlich „vernachlässigbarer“ kritischer Tätigkeit. Was politisch pragmatisch klingt, ist europarechtlich heikel. Sollte diese Regelung vor dem EuGH scheitern, drohen Vertragsverletzungsverfahren und ein Rückfall in die Unsicherheit, die NIS 2 eigentlich beenden sollte.“

Weiter geht es mit Meldungen zu hilfreichen Tools:
Die Cybersecurity and Infrastructure Security Agency (CISA) der USA hat ein kostenloses Tool veröffentlicht , das Cyber-Verteidiger bei der Reaktion auf Cyber-Vorfälle unterstützen soll. Die CISA hatte MITRE mit der Entwicklung dieses Tools beauftragt. Es ermöglicht demnach Cyber-Verteidigern, innerhalb weniger Minuten maßgeschneiderte Reaktionspläne und Strategien zur Abwehr von Angreifern zu erstellen. Darüber hinaus können sie individuelle Playbooks entwickeln, um Angreifer einzudämmen und aus kompromittierten Systemen und Netzwerken zu vertreiben.
Mein Kommentar: Ohne Zweifel ein hilfreiches Tool, das jedoch entsprechende Security-Expertise bei der Nutzung voraussetzt. Den Link zum Tool gibt es in den Show-Notes.

Und nun eine Meldung vom LSI Bayern:
Mehr Schutz für kritische Infrastrukturen: Das Landesamt für Sicherheit in der Informationstechnik (LSI) präsentierte Ende Juli 2025 in Fürth eine neu entwickelte IT-Sicherheits-Checkliste für Wasserkraftwerke. Diese Veröffentlichung ist ein wichtiger Schritt, um die Energieversorgung in Bayern zu sichern und resilienter zu gestalten, so das LSI. Wasserkraftwerke gelten als essenzielle Infrastruktur, die vor Cyberangriffen geschützt werden muss. „Mit der Checkliste wollen wir konkrete Hilfestellungen bieten, um die IT-Sicherheit in diesem sensiblen Bereich zu erhöhen“, erklärt Herr Geisler, der Präsident des LSI. Die Maßnahmen sollen helfen, Schwachstellen frühzeitig zu erkennen und die Systeme widerstandsfähiger zu machen.
Die Checkliste gibt es natürlich in den Shownotes.

Die nächste Meldung kommt aus dem Bereich der Ermittlungsbehörden:

Es gibt einen Ermittlungserfolg der Staatsanwaltschaft Verden und des Landeskriminalamt (LKA) Niedersachsen: Den beiden Behörden ist es in Zusammenarbeit mit internationalen Partnern wie Homeland Security und Europol gelungen, am Donnerstag, den 24.07.2025, die technische Infrastruktur der Ransomware Gruppierung Blacksuit/Royal zu beschlagnahmen. Dies ist ein besonderer Schlag in der Cybercrime Bekämpfung.
In Kooperation mit diversen internationalen Partnerbehörden und der Staatsanwaltschaft Verden konnte nach einer langfristig geplanten und koordinierten Aktion durch das Landeskriminalamt Niedersachsen die technische Infrastruktur der Tätergruppierung Blacksuit/Royal identifiziert und beschlagnahmt werden. Hierbei wurden erhebliche Mengen an Daten gesichert, die nun zur Aufklärung und Identifizierung weiterer Verantwortlicher ausgewertet werden. Durch das abschalten der Server wurde die Kommunikation, Verbreitung der Schadsoftware sowie die Leakseite der Tätergruppierung unterbunden. Insgesamt konnten 184 Opfer weltweit, darunter auch einige in Deutschland, registriert werden. Der Schaden lag im August 2024 bei über 500 Millionen US-Dollar. Hier sind weitere Erpressungen dazugekommen.
Dieser Erfolg unterstreicht die Entschlossenheit und Fähigkeit der Staatsanwaltschaft sowie der Polizei auch komplexen Formen der Cyberkriminalität entschieden zu begegnen und setzt ein deutliches Signal, dass Angriffe auf Unternehmen, öffentliche Einrichtungen und Privatpersonen mit allen zur Verfügung stehenden Mitteln verfolgt werden.
Geschädigte werden dazu aufgerufen, Angriffe zur Anzeige zu bringen und mit den Behörden zusammenzuarbeiten, um künftige Taten zu verhindern und die Strafverfolgung zu unterstützen.

Weiter geht es mit dieser Meldung aus den Verbänden:
TeleTrusT-Signaturtag findet am 12.11.2025 in Berlin statt. Der jährliche Informationstag “Elektronische Signatur und Vertrauensdienste” des Bundesverbandes IT-Sicherheit e.V. (TeleTrusT) stellt seit 2010 das breite Spektrum an Verfahren und Anwendungen für das elektronische Signieren vor. Der TeleTrusT-Signaturtag gilt als wichtigste Veranstaltung zur jeweils aktuellen Situation des Einsatzes elektronischer Signaturen und der Nutzung von Vertrauensdiensten in Deutschland. Ein Link zur Anmeldung findet sich in den Shownotes.

– Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot Köpfe der IT-Sicherheit
IT-Sicherheit ist eine der größten Herausforderungen der zunehmenden Digitalisierung. In dem Format „Köpfe der IT-Sicherheit“ werden Persönlichkeiten aus den Bereich IT-Sicherheit interviewt, die aufgrund ihrer Expertise und ihrem Erfahrungsschatz eine fundierte Einschätzung zur Lage der IT-Sicherheit und konkrete Empfehlungen zur nachhaltigen Verbesserung der IT-Sicherheit geben können. Host dieser Reihe ist Prof. Norbert Pohlmann.
Sie finden den Link zu diesem spannenden Interview-Format sowie alle anderen Links zu dieser Folge in den Show-Notes zu diesem Podcast.
Das war es für heute.
Ich freue mich, wenn wir uns bald wieder hören, besuchen Sie den Marktplatz IT-Sicherheit und abonnieren Sie diesen Podcast und die anderen Formate auf dem Marktplatz IT-Sicherheit! Hier werden Sie mit Sicherheit gut informiert! Das war Oliver Schonschek, der News-Analyst vom Marktplatz IT-Sicherheit

aUTOR(EN)

Autor

Über diesen Podcast

In Folge 5 des Podcasts werden die neuesten Entwicklungen im IT-Sicherheitsrecht, neue Security-Tools, eine IT-Sicherheits-Checkliste für Wasserkraftwerke und ein Ermittlungserfolg gegen die Ransomware-Gruppierung Blacksuit/Royal besprochen. Abschließend wird auf den TeleTrusT-Signaturtag am 12.11.2025 in Berlin hingewiesen.

Security News Folge 5

Entdecken Sie mehr

Skip to content