Connect with us

Datenschutz & Sicherheit

TÜV-Umfrage: Großteil der Unternehmen glaubt an eigene IT-Sicherheit, BSI nicht


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Der TÜV-Verband befragte Unternehmen zu ihrer Einschätzung der IT-Sicherheitslage – und die zogen ein optimistisches Fazit. Bei der Vorstellung der Umfrage in Berlin äußerte die BSI-Präsidentin Claudia Plattner deutliche Zweifel an dieser Selbsteinschätzung und warnte vor Sorglosigkeit.

15 Prozent der Firmen waren im vergangenen Jahr von konkreten IT-Sicherheitsvorfällen betroffen, bei denen Incident-Response-Teams tätig werden mussten, ergab eine Befragung von über 500 deutschen Unternehmen durch den TÜV-Verband. Und 91 Prozent der Unternehmen gaben zu Protokoll, dass sie bei der Cybersicherheit eher gut oder gar gut aufgestellt seien.

Dieses Ergebnis sieht die Präsidentin des Bundesamtes für Sicherheit in der Informationstechnik (BSI) mit einiger Sorge: „Das ist ein Stück weit Wunschdenken“, mahnte Claudia Plattner, „da sind wir nicht!“. Die BSI-Erfahrungen aus dem Alltag sprächen regelmäßig eine ganz andere Sprache, ordnete Plattner die Umfrageergebnisse ein. Selbst beim „Seepferdchen“ der IT-Sicherheit, Plattners Kosename für den Cyberrisiko-Check, fielen bei Unternehmen regelmäßig Probleme auf. Bei Betreibern kritischer Infrastrukturen gebe es ebenfalls, etwa beim Informationssicherheits- und Business Continuity Management (BCM) regelmäßig „deutlich Luft nach oben“, auch wenn das BSI hier Verbesserungen sehe, so die Amtschefin.

Überrascht gaben sich TÜV-Verbandspräsident Michael Fübi und Claudia Plattner auch von einem anderen Ergebnis der Befragung: Gerade einmal 50 Prozent der Befragten wollen bislang überhaupt von der überarbeiteten Netzwerk- und Informationssicherheitsrichtlinie (NIS2) gehört haben. Die stellt neue Sicherheitskriterien für Betreiber kritischer Infrastrukturen auf und wird voraussichtlich fast 30.000 Unternehmen in Deutschland betreffen.

Das deutsche Umsetzungsgesetz der NIS2-EU-Richtlinie ist derzeit wieder in Arbeit. Nicht nur die EU macht Druck, auch die BSI-Präsidentin sprach sich zum wiederholten Male dafür aus, hier möglichst zügig voranzukommen. Mehr Sensibilität in Führungsetagen erhofft sich Plattner von der erweiterten Geschäftsführerhaftung, die mit der NIS2 kommt und Sorgfaltspflichten für Unternehmenslenker festschreibt.

Eine dritte Überraschung der Befragung: 79 Prozent der antwortenden Unternehmen meinen, dass sie ihre Unternehmensdaten ausschließlich in der EU speichern würden. Ob das tatsächlich — etwa bei großen Cloudanbietern — aber auch tatsächlich zutrifft, ist für die Firmen kaum überprüfbar. Es komme bei der Cloudnutzung vor allem auf ein professionelles Datenmanagement an, so TÜV-Verbandspräsident Michael Fübi. Bei hochvertraulichen Daten seien andere Voraussetzungen zu erfüllen als bei als bei weniger vertraulichen. Allerdings mangele es bislang am Risikobewusstsein bei Unternehmen.

„Cloudcomputing ist heutzutage notwendig, das ist die Industrialisierung der IT“, erklärte Claudia Plattner. Dabei müssten aber Regeln und technische Möglichkeiten beachtet werden. Weil nicht „gleich morgen nur nationale oder europäische Lösungen“ verfügbar seien, arbeite das BSI auch mit nicht Hyperscalern zusammen, die nicht aus Europa sind. Die Frage, ob Sicherheit gewährleistet werden könnten, sei auch bei europäischen oder nationalen Anbietern relevant: Ob im ruhenden oder im fließenden Zustand sollten sie grundsätzlich immer wirksam verschlüsselt sein und „bring your own key“ sei in allen Varianten grundsätzlich ratsam. Um Verfügbarkeit zu gewährleisten, sei es sinnvoll Backups bei anderen Anbietern zu haben und bei Applikationen in der Cloud auf Portabilität zu anderen Anbietern Wert zu legen.

Grundlage der Ergebnisse ist eine repräsentative Umfrage des Marktforschungsunternehmens Ipsos im Auftrag des TÜV-Verbands unter 506 Unternehmen ab 10 Mitarbeitenden in Deutschland. Befragt wurden Verantwortliche für IT-Sicherheit, darunter leitende Expertinnen und Experten für Cybersicherheit, IT-Leiter und Mitglieder der Geschäftsleitung.


(cku)



Source link

Weiterlesen
Kommentar schreiben

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Datenschutz & Sicherheit

Die Woche, in der sich die Überwachungspläne bei uns stapelten


Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski

Liebe Leser*innen,

in Berlin ist zwar die Ferienzeit angebrochen. Sommerliche Ruhe will aber nicht so recht einkehren. Denn auf unseren Schreibtischen stapeln sich die neuen Gesetzesentwürfe der Bundesregierung. Und die haben’s in sich.

Beispiele gefällig?

  • Staatstrojaner: Künftig soll die Bundespolizei zur „Gefahrenabwehr“ Personen präventiv hacken und überwachen dürfen, auch wenn „noch kein Tatverdacht begründet ist“.
  • Biometrische Überwachung: Bundeskriminalamt, Bundespolizei und das Bundesamt für Migration und Flüchtlinge sollen Personen anhand biometrischer Daten im Internet suchen dürfen. Auch Gesichter-Suchmaschinen wie Clearview AI oder PimEyes können sie dann nutzen.
  • Palantir: Bundeskriminalamt und Bundespolizei sollen Datenbestände zusammenführen und automatisiert analysieren dürfen. Das riecht gewaltig nach Palantir – was das Innenministerium in dieser Woche bestätigt hat.

Auch in vielen Bundesländern wird über Palantir diskutiert. In Baden-Württemberg sind die Grünen soeben umgekippt. Keine gewagte Prognose: Andere werden ihre Vorsätze auch noch über Bord werfen.

Die gute Nachricht: In allen drei Bundesländern, die Palantir einsetzen – Bayern, Hessen und Nordrhein-Westfalen -, sind jeweils Verfassungsbeschwerden gegen die Polizeigesetze anhängig. Und auch die Überwachungspläne der Bundesregierung verstoßen ziemlich sicher gegen Grundgesetz und EU-Recht. Wir bleiben dran.

Habt ein erholsames Wochenende!

Daniel


2025-07-14
1074.12
88


– für digitale Freiheitsrechte!



Euro für digitale Freiheitsrechte!

 



Source link

Weiterlesen

Datenschutz & Sicherheit

Bauarbeiten und wie das Bargeld auf Reisen geht


Drei Menschen machen ein Selfie am Tisch
Martin, Sebastian und Chris im Studio. CC-BY-NC-SA 4.0 netzpolitik.org


Diese Recherche hat für enorm viel Aufsehen gesorgt: Über Monate hinweg hat sich Martin damit beschäftigt, wie Polizeibehörden, Banken und Unternehmen unser Bargeld verfolgen und was sie über die Geldströme wissen. Die Ergebnisse überraschten auch uns, denn sie räumen mit gängigen Vorstellungen über das vermeintlich anonyme Zahlungsmittel auf. Die Aufregung um diese Recherche rührt vielleicht auch daher, dass Behörden nicht gerne darüber sprechen, wie sie Bargeld tracken. Martin selbst spricht von einer der zähsten Recherchen seines Arbeitslebens.

Außerdem erfahrt ihr, wie wir solche Beiträge auf Sendung-mit-der-Maus-Niveau bringen und warum man aus technischen Gründen besser Münzen als Scheine rauben sollte. Wir sprechen darüber, wie wir trotz schlechter Nachrichten zuversichtlich bleiben und warum wir weitere Wände im Büro einziehen. Viel Spaß beim Zuhören!

Und falls wir es in dieser Podcast-Folge noch nicht oft genug erwähnt haben sollten: Wir freuen uns über Feedback, zum Beispiel per Mail an podcast@netzpolitik.org oder in den Ergänzungen auf unserer Website.


In dieser Folge: Martin Schwarzbeck, Sebastian Meineck und Chris Köver.
Produktion: Serafin Dinges.
Titelmusik: Trummerschlunk.


Hier ist die MP3 zum Download. Wie gewohnt gibt es den Podcast auch im offenen ogg-Format. Ein maschinell erstelltes Transkript gibt es im txt-Format.


Unseren Podcast könnt ihr auf vielen Wegen hören. Der einfachste: in dem Player hier auf der Seite auf Play drücken. Ihr findet uns aber ebenso bei Apple Podcasts, Spotify und Deezer oder mit dem Podcatcher eures Vertrauens, die URL lautet dann netzpolitik.org/podcast.


Wir freuen uns auch über Kritik, Lob, Ideen und Fragen entweder hier in den Kommentaren oder per E-Mail an podcast@netzpolitik.org.

Links und Infos

Blattkritik

Thema des Monats



Source link

Weiterlesen

Datenschutz & Sicherheit

Sicherheitsupdates: IBM Db2 über verschiedene Wege angreifbar


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Aufgrund von mehreren Softwareschwachstellen können Angreifer IBM Db2 attackieren und Instanzen im schlimmsten Fall vollständig kompromittieren. Um dem vorzubeugen, sollten Admins die abgesicherten Versionen installieren.

Am gefährlichsten gilt eine Sicherheitslücke (CVE-2025-33092 „hoch„), durch die Schadcode schlüpfen kann. Die Basis für solche Attacken ist ein von Angreifern ausgelöster Speicherfehler. Wie ein solcher Angriff konkret ablaufen könnten, ist bislang unklar. Davon sind einer Warnmeldung zufolge die Client- und Server-Editionen von Db2 bedroht. Das betrifft die Db2-Versionen 11.5.0 bis einschließlich 11.5.9 und 12.1.0 bis einschließlich 12.1.2.

Um Systeme gegen die geschilderte Attacke zu rüsten, müssen Admins in der Warnmeldung verlinkte Special Builds installieren.

Eine weitere Schwachstelle (CVE-2025-24970) ist mit dem Bedrohungsgrad „hoch“ eingestuft. Sie betrifft das Application Framework Netty. An dieser Stelle können Angreifer Abstürze provozieren. Auch hier soll ein Special Build Abhilfe schaffen.

Die verbleibenden Schwachstellen sind mit dem Bedrohungsgrad „mittel“ versehen. An diesen Stellen können Angreifer meist ohne Authentifizierung DoS-Zustände erzeugen, was Abstürze nach sich zieht. Die dagegen gerüsteten Versionen finden Admins in den verlinkten Warnmeldungen (nach Bedrohungsgrad absteigend sortiert):


(des)



Source link

Weiterlesen

Beliebt