Banner E-Learning IT-Sicherheit
Mit <kes>+ lesen

News und Produkte

Eine Dell-Studie zeigt Schwächen bei Cyberresilienz und Backup-Strategien deutscher Unternehmen. Gleichzeitig warnen Experten vor gezielter Insider-Rekrutierung im Darknet. Partnerschaften und Übernahmen prägen den Security-Markt.

Umfrage: Deutsche Cyberresilienz noch ausbaufähig

Einer aktuellen Umfrage von Dell Technologies zufolge sehen viele deutsche Unternehmen ihre Cyberresilienz als noch nicht vollständig ausgereift an. Verbesserungspotenzial gebe es bei der Testfrequenz, der Stärkung von Backupsystemen sowie dem Gleichgewicht aus Prävention und Resilienz, berichtet das Unternehmen, das für seine weltweit angelegte Studie unter anderem auch 100 IT-Entscheider aus deutschen Organisationen befragt hat, deren Organisationen dem öffentlichen und privaten Sektor angehören und jeweils mehr als 1000 Mitarbeiter* beschäftigen.

Die Umfrage habe dabei großes Optimierungspotenzial in deutschen Unternehmen offenbart: Zwar verfügten alle hierzulande befragten Organisationen über eine formelle Strategie für Cyberresilienz (weltweite Ergebnisse siehe Abb.) – bei ihrer Wirksamkeit zeigen sich aber große Unterschiede. So gaben 59% an, dass sie jüngst bei einer Übung oder sogar einem tatsächlichen Sicherheitsvorfall nicht in der Lage gewesen seien, den Schaden wirksam zu begrenzen und betroffene Systeme schnell wiederherzustellen (64% EMEA, 57% weltweit).

Dell sieht eine mögliche Ursache hierfür darin, dass die Unternehmen ihre Strategie nicht häufig genug testen und anpassen: Lediglich 18% führen demnach einmal pro Monat oder öfter simulierte Cyberattacken durch, um die Wirksamkeit ihrer Strategie zu überprüfen. Gleichzeitig habe die Umfrage gezeigt, dass Unternehmen, die monatlich oder häufiger testen, bei Übungen oder echten Angriffen bei der Eindämmung und Behebung des Schadens um ein Vielfaches erfolgreicher sind als Unternehmen, die nur unregelmäßig Cyberattacken simulieren (vgl. Abb. auf S. 86).

Fast alle weltweit Befragten besitzen zwar „irgendeine“ Strategie zur Cyberresilienz – ausgereifte Strategien sind jedoch deutlich seltener.

Eine weitere häufige Schwachstelle stellen Backups dar: Mit 83% sei der großen Mehrheit der deutschen Befragten zwar bewusst, dass Angreifer bei Ransomware-Attacken immer öfter versuchen, auch Sicherungskopien zu kompromittieren. Dennoch räumte die Hälfte ein, dass sie ihre Backupdaten nicht wie erforderlich schütze: Nur 49% setzen laut der Umfrage intensiv künstliche Intelligenz ein, um Backupdaten auf Sicherheitsverletzungen zu überprüfen – und lediglich 45% gaben an, über eine hohe Sichtbarkeit verdächtiger Aktivitäten oder kompromittierter Daten in ihren Backupsystemen zu verfügen (26% EMEA, 30% weltweit).

In vielen deutschen Unternehmen bestehe außerdem ein riskantes Ungleichgewicht zwischen Prävention und Resilienz: Mit 70% (74% EMEA, 78% weltweit) gab die große Mehrheit an, dass ihr Unternehmen mehr in die Abwehr von Attacken investiert als in die Vorbereitung auf den Fall, dass ein Angriff erfolgreich ist. Diese mangelnde Balance führe dazu, dass die Cyberresilienz häufig unterfinanziert, ungetestet und unterpriorisiert ist, folgert Dell. Dadurch entstehe eine kritische Verwundbarkeit, weil die Wiederherstellungsbereitschaft von Unternehmen nicht mit der zunehmenden Komplexität der Cyberbedrohungen Schritt halten könne.

Simulierte Cyberangriffe sind noch immer eine Seltenheit – dabei erhöhen häufige Übungen siginifikant die Chance eines erfolgreichen Recoverys nach tatsächlichen Vorfällen.

„Cyberattacken werden immer ausgefeilter und können auch von den besten Abwehrmaßnahmen oft nicht gestoppt werden“, betont Christian Scharrer, Enterprise Architect und CTO Ambassador bei Dell Technologies: „Wenn die Prävention versagt – und das wird unweigerlich irgendwann geschehen –, benötigen Unternehmen ausgereifte Fähigkeiten zur Eindämmung und Wiederherstellung. Wer vorausschauend plant, gezielt in Cyberresilienz investiert und sie regelmäßig testet, bleibt auf der Höhe der Zeit und kann längere Ausfallzeiten, Datenverluste und die entsprechenden geschäftlichen Auswirkungen vermeiden.“

Über www.dell.com/en-us/lp/cyber-resilience-insights stehen die weltweiten Ergebnisse der Umfrage als 25-seitiges PDF in englischer Sprache sowie regionale Auswertungen in Form von Infografiken kostenfrei zum Download bereit. (www.dell.com/de-de)

Cyber-Kriminelle rekrutieren Insider

Sicherheitsforscher von Check Point haben vermehrte Angebote in Darknet-Foren beobachtet, in denen Kriminelle zwischen 3.000 und 15.000 US-$ für Daten oder Zugänge anbieten. So ergebe sich eine zunehmende Bedrohung durch Innentäter, da Angreifer verstärkt versuchen, mit hohen Geldbeträgen Komplizen in Banken, Telekommunikationsunternehmen und Technologie-Firmen anzuwerben, um Zugang zu Unternehmensnetzwerken, Benutzergeräten und Cloud-Umgebungen zu erhalten.

Wenn Mitarbeiter Abwehrmaßnahmen deaktivieren, Anmeldedaten weitergeben oder privilegierte Informationen bereitstellen, werde die Abwehr eines Cyberangriffs exponentiell schwieriger, warnt das Unternehmen. Die Überwachung des Deep Web und des Darknets auf Erwähnungen der eigenen Organisation oder auf gestohlene Daten sei damit mittlerweile ebenso wichtig geworden wie der Einsatz fortschrittlicher Technologie zur Cyberprävention.

Die meisten „Stellenanzeigen“ im Darknet seien kurz und sachlich geschrieben, aber einige bedienen sich auch emotionaler Manipulation: So hätte beispielsweise eine Anzeige im Juli 2025 interessierte Mitarbeiter aufgefordert, „dem endlosen Hamsterrad zu entkommen“, indem sie mit Cyberkriminellen zusammenarbeiten, und versprach Auszahlungen im fünf- bis sechsstelligen Bereich. Andere Annoncen richten sich gezielt an langjährige Mitarbeiter mit etabliertem Netzwerkzugang und stellen die Zusammenarbeit der Insider mit Cyberkriminellen als schnellen Weg zur finanziellen Unabhängigkeit dar.

Insider bei Banken gelten offenbar als besonders wertvoll – doch auch Technologie-Unternehmen stünden unter Beschuss: Gerade Anbieter, die sensible Kundendaten speichern und als wichtige Partner in der Lieferkette fungieren, würden häufig zum Ziel von Cyberangriffen. Zu den jüngsten Aktivitäten hätten unter anderem auch Angebote von bis zu 10.000 US-$ für Insider bei Cloud-Service-Anbietern gehört.

Zudem würden Mitarbeiter von Telekommunikations-Unternehmen, allem voran in den USA, für SIM-Swapping-Operationen rekrutiert, wodurch Angreifer SMS-Nachrichten abfangen und Zwei-Faktor-Authentifizierungen (2FA) umgehen können. Eine solche Zusammenarbeit werde mittlerweile mit bis zu 10.000–15.000 US-$ honoriert. Natürlich würden auch weiterhin gelegentlich Mitarbeiter aus Rache oder ideologischen Gründen handeln, ergänzt Check Point.

Die Bekämpfung solcher Insider-Bedrohungen erfordere eine Kombination aus leistungsstarker Technologie und mitarbeiterorientierten Strategien. Unter anderem empfielt das Unternehmen:

  • Schulung von Mitarbeitern – sowohl in Bezug auf Sicherheitsrisiken als auch hinsichtlich ethischer Verantwortlichkeit
  • Überwachung ungewöhnlichen Verhaltens
  • strenge Zugriffskontrollen
  • fortschrittliche Präventionstechnik
  • aktive Suche nach neuen Bedrohungen im Darknet

(www.checkpoint.com)

Firmen, Finanzen & Fusionen

Checkmarx übernimmt Tromzo: Die Akquisition des Anbieters KI-nativer autonomer SecurityAgenten stelle einen „entscheidenden Fortschritt auf dem Gebiet autonomer Application-Security dar“ und beschleunige die Entwicklung von KI-Agenten, die kritische Unternehmensrisiken verstehen, über komplexe Software-Ökosysteme hinweg schlussfolgern und Schwachstellen kontinuierlich und präzise beheben, verlautbarte das Unternehmen. (https://checkmarx.com / https://tromzo.com)

Partnerschaft von Commvault und Pinecone zum Schutz von KI-Systemen: Im Rahmen ihrer neuen Zusammenarbeit böten die Unternehmen gemeinsamen Kunden „fortschrittliche Funktionen für den Schutz und die schnelle, saubere Wiederherstellung ihrer Vektor-Retrieval-Workloads“ an, die für die Resilienz einer Retrieval-Augmented Generation (RAG) und weitere unternehmenskritische KI-Anwendungsfälle unerlässlich seien. (www.commvault.com/www.pinecone.io)

DATEV hat Mitte Februar 60 Jahre Firmengeschichte gefeiert: Unter dem Motto „Schon immer Zukunft“ richtete die Genossenschaft dabei ihren Blick auch nach vorne: Schritt für Schritt überführe sie ihr Produktportfolio in den kommenden Jahren in reine Cloud-Lösungen – künstliche Intelligenz (KI) unterstütze dabei heute schon viele Angebote. „Was als gemeinsames Rechenzentrum begann, entwickeln wir heute weiter zu einer cloudbasierten, intelligenten Infrastruktur – und schaffen so eine sichere Basis für die Zusammenarbeit der Zukunft“, kommentierte DATEV-CEO Robert Mayr. (www.datev.de)

Delinea übernimmt StrongDM: Die strategische Übernahme habe zum Ziel, Privileged-Access-Management (PAM) sowie Just-in-Time-(JIT)-Laufzeitautorisierung für Administratoren, Entwickler, nichtmenschliche Identitäten und KIAgenten in einer einzigen Plattform zu vereinen. (https://delinea.com/de/www.strongdm.com)

Technologiepartnerschaft von Exeon Analytics und Atos: Der Schweizer Security-Analytics-Spezialist ergänze das Cybersecurity-Ökosystem von Atos um eine europäische Network-Detection-and-Response- (NDR)-Komponente. Im Rahmen der Zusammenarbeit werde Exeon. NDR als Baustein in das umfassende Cybersecurity-Serviceportfolio von Atos integriert. (www.exeon.com/https://atos.net/de/ )

30 Jahre Infinigate: Der 1996 in der Schweiz gegründete Value-Added-Distributor (VAD) habe sich mit einem durchgehend zweistelligen Wachstum vom DACHAnbieter zu einem globalen Cybersecurity-Spezialisten in EMEA, Australien und Neuseeland entwickelt. In Zukunft gewinne nicht zuletzt die Tätigkeit als Managed-Security-Service-Distributor (MSSD) zunehmend an Bedeutung, indem man Partner befähige, sich als Managed-Security-Service-Provider (MSSPs) zu positionieren. (www.infinigate.com)

Init und Kix starten Kooperation: Ziel der zukünftigen Zusammenarbeit sei es, allen Service-Organisationen „ein maßgeschneidertes Angebot aus erstklassigem IT-Consulting und einer digital souveränen Service-Management-Lösung“ anzubieten. Im Rahmen der Partnerschaft stelle Kix die Open-Source-ServiceManagement-Software KIX Pro bereit – Init liefere Consulting-Expertise und Projekterfahrung. (www.init.de/www.kixdesk.com)

Myra Security startet in Frankreich: Der Markteintritt des deutschen Unternehmens unterstreiche gleichzeitig das Engagement für eine europäische digitale Souveränität. Seit Mitte Januar 2026 baue Pascal Vetu als Country Manager France das dortige Geschäft auf und erschließe den Markt für souveräne Cybersecurity-Lösungen mit Fokus auf Einrichtungen mit hohen Anforderungen an Compliance und Datenschutz. (www.myrasecurity.com)

Strategische Partnerschaft von Palo Alto Networks und Google Cloud: Ziel der erweiterten Kooperation sei es, Unternehmen eine sichere Entwicklung und Implementierung von KI-Lösungen zu ermöglichen, um „das volle Potenzial von KI ohne Bedenken ausschöpfen“ zu können. Die Zusammenarbeit vereine die KI- und Infrastruktur-Fähigkeiten von Google Cloud mit der KI-Sicherheitsplattform Prisma AIRS von Palo Alto Networks, um die digitale Transformation von Unternehmen sicher zu gestalten. (www.paloaltonetworks.com/https://cloud.google.com )

Pictet steigt bei QGroup ein: Der Private-Equity-Anbieter wolle ein langfristiger strategischer Gesellschafter des deutschen Spezialisten für ganzheitliche Cybersecurity-Lösungen in hochkritischen Umfeldern werden. Die Investition sei als strategische Partnerschaft durch das Direct Private Equity Team von Pictet Alternative Advisors erfolgt – dem Geschäftsbereich für alternative Anlagen der Pictet-Gruppe. Das bisherige Führungsteam bleibe unverändert. (www.pictet.com/https://qgroup.de)

Red Hat akquiriert Chatterbox Labs: Mit der Übernahme des „Pioniers im Bereich modellunabhängiger KI-Sicherheit“ erweitere das Unternehmen sein KI-Portfolio um wichtige Funktionen und stärke seine Bemühungen, eine umfassende, für die Hybrid Cloud konzipierte Open-Source-KI-Plattform bereitzustellen. Chatterbox Labs stelle dazu automatisierte, maßgeschneiderte Testfunktionen und Risikokennzahlen bereit, die Unternehmen dazu dienen sollen, den Einsatz von KI in der Produktion zu genehmigen. (www.redhat.com/https://chatterbox.ca)

 

Diesen Beitrag teilen: