DER SICHERHEITSDIENST

DSDDER SICHERHEITSDIENST 1 | 2025 Fachmagazin für die Sicherheitswirtschaft 77. Jahrgang Postvertriebsstück – DPAG – Entgelt bezahlt | DSA GmbH · Postfach 1201 · 61282 Bad Homburg Bild: # 1652511983 / istockphoto.com Bild: # 2153383852 / istockphoto.com IT- UND CYBERSICHERHEIT

JETZT NEU: SICHERHEITSEXPO BERLIN 17.+18. September 2025, STATION Berlin

1 DSD 1 | 2025 Präsident des Bundesverbandes der Sicherheitswirtschaft (BDSW) Gregor Lehnert Politische Weichenstellungen Sehr geehrte Leserinnen, sehr geehrte Leser, am 23. Februar 2025 ist nach einem kurzen und sehr harten Wahlkampf ein neuer Bundestag gewählt worden. Welche politischen Weichenstellungen in einem Koalitionsvertrag erfolgen werden, lässt sich momentan noch nicht im Detail abschätzen. Fakt ist aber, dass die Themen Innere Sicherheit und Migration – ausgelöst durch den Anschlag am 20. Dezember 2024 auf den Weihnachtsmarkt in Magdeburg und nochmals massiv verstärkt durch die tödliche Messerattacke am 22. Januar 2025 in Aschaffenburg – wie noch nie zuvor einen Bundestagswahlkampf in Deutschland geprägt haben. Hierdurch gerieten wirtschaftspolitische und sozialpolitische, für unser Sicherheitsgewerbe wichtige Themen wie eine zukünftige Mindestlohnfindung, Tariftreue oder qualitätsorientierte öffentliche Auftragsvergabe in den Hintergrund. Mit unserem Positions- und Forderungspapier zur Bundestagswahl bzw. für die 21. Legislaturperiode des Deutschen Bundestages haben wir unsere wichtigsten Forderungen an die Politik adressiert und diesen Prozess medial begleitet. Die deutsche Wirtschaft befindet sich seit zwei Jahren im Vergleich zu anderen EU-Staaten in einer Rezession. Durch die geplante Reduzierung von Standorten, Standortverlagerungen und Personalabbau bei unseren Wirtschaftskunden in Industrie und Mittelstand droht unserer Branche eine Nachfrageschwäche. Die zukünftige Bundesregierung muss daher alles zur Stärkung der Wettbewerbsfähigkeit Deutschlands durch Bürokratieabbau und Schaffung von Planungssicherheit unternehmen. Damit die Sicherheitswirtschaft mit ihren 290.000 Beschäftigten auch in Zukunft ihrer Verantwortung als Akteur innerhalb der nationalen Sicherheitsarchitektur gerecht werden kann, sind politische bzw. regulatorische Maßnahmen erforderlich. Besonders wichtig ist uns, dass die Systemrelevanz der Sicherheitswirtschaft sichergestellt, die Entbürokratisierung forciert, das öffentliche Vergaberecht reformiert und ein Tariftreuegesetz auch auf Bundesebene geschaffen wird. Hilfeleistende Beschäftigte des Sicherheitsgewerbes müssen endlich unter den besonderen Schutz des Strafgesetzbuches gestellt werden. Ebenso muss ein Sicherheitsgewerbegesetz mit praxistauglichen Bestandsschutzregelungen und realitätskonformen Übergangsregelungen geschaffen werden. Ich bin mir aber ganz sicher, dass der im Mai 2025 neu zu wählende Präsident sowie das Präsidium in neuer Besetzung die aufgeführten bzw. auch neu zu justierenden verbandspolitischen Ziele mit Nachdruck verfolgen werden. Ich selbst werde diesem Präsidium nach dem Ende meiner dritten ehrenamtlichen Amtsperiode nicht mehr angehören. In meinen Amtszeiten ist es uns als Team von Ehren- und Hauptamt gelungen, den BDSW in Berlin personell und fachlich zu etablieren, den Verbandssitz an den Regierungssitz zu verlegen, das Serviceangebot für die Mitglieder zu erweitern, die Mitgliederzahl stetig zu steigern und durch Impulse und Lobbyarbeit, die in drei Koalitionsverträgen Niederschlag fanden, die Sicherheitsarchitektur Deutschlands durch Schaffung des Bewacherregisters und den Ressortwechsel unseres Gewerbes zum Bundesinnenministerium weiterzuentwickeln. Zudem wurde das Projekt eines Sicherheitsgewerbegesetzes – wenn auch ohne parlamentarischen Abschluss – gestartet. Diesen Weg gilt es fortzusetzen. Nach wie vor fehlt ein zeitgemäßes und praxistaugliches Sicherheitsgewerbegesetz. Ebenso sollten viel mehr als bisher Public-Private-Partnership-Modelle auf allen Staatsebenen im Interesse der Sicherheit etabliert und fortentwickelt werden. Wir müssen stetig für die Überzeugung in Politik, Öffentlichkeit und Zivilgesellschaft werben: Nur mit einer starken Sicherheitswirtschaft wird man im Zusammenwirken mit dem Staat in Zeiten zunehmender Bedrohungen und endlicher personeller Ressourcen Deutschland dauerhaft sicher halten und resilienter machen können. Ihr Gregor Lehnert EDITORIAL

2 DSD 1 | 2025 Editorial 1 • Gregor Lehnert: Politische Weichenstellung 1 IT- und Cybersicherheit 3 • Bundeslagebild Cyberkriminalität 2023: Cyberkriminalität erneut gestiegen 3 • Cybersicherheit industrieller Anlagen 5 • Im Gespräch mit Dirk H. Bürhaus und Georg Kramb: Ganzheitliche Unternehmenssicherheit für mehr Resilienz 7 • Stefan Pyper: ID-Schutz ist IT-Schutz 10 • Ernst Steuger: Robotik in der Objektsichehriet 12 • Trendstatements Cybersicherheit 2025 13 Who is Who der IT- und Cybersicherheit 16 Wirtschaft und Politik 19 • Knapp 290.000 Beschäftigte in der privaten Sicherheitswirtschaft 19 • Reinhard Rupprecht: Schutz öffentlicher Räume 20 • Prof. Dr. Stefan Goertz: Wirtschaftsspionage in Deutschland 23 • GRÜNBUCH ZMZ 4.0 veröffentlicht 25 • Marie Graichen: Vom Finden und Binden 26 • 10. Bayerischer Sicherheitstag 2024 28 Luftsicherheit 30 • Nicole Oppermann: Perfekt eingespielt: das Erfolgsmodell der Luftsicherheitskontrollen am DUS 30 • Christian Huber neuer Leiter der BDLS-Tarifkommission 31 Geld und Wert 32 • Stefan Hardt: Resilienz im Portemonnaie: Warum uns ohne Bargeld etwas fehlen würde 32 • Nationales Bargeldforum stellt neues Informationsangebot zu Bargeldthemen bereit 35 Inhalt Sicherheitstechnik 36 • Drohnen, Drohnen-Abwehr und KI: Perspektiven für die Sicherheitswirtschaft 36 Gesundheitsschutz 39 • Sebastian Otten: Der unsichtbare Feind: psychische Belastungen am Arbeitsplatz 39 Büchermarkt 41 Wirtschaftsschutz 42 • Holger Köster: Die Schatten der Wahrheit: Desinformation als hybride Bedrohung 42 • Holger Köster: Desinformation als hybride Bedrohung 43 • RA Dr. Berthold Stoppelkamp: Analysen und Hilfestellungen zum Wirtschaftsschutz 45 Bericht aus Berlin 46 • RA Dr. Berthold Stoppelkamp: Wahlkampf um mehr Sicherheit 46 Europa 50 • Catherine Piana: Das Potenzial von Public-Private Partner- ships zur Verbesserung der öffentlichen Sicherheit 50 Recht 52 • RAin Cornelia Okpara: Arbeitsrecht in Kürze 52 Vergaberecht 54 • RA Alexander Nette: Bestimmung des Beschaffungsgegenstandes durch den öffentlichen Auftraggeber – Festlegung auf ein (bestimmtes)„Produkt” oder: welches Vergabeverfahren ist hierfür zulässig?! 54 Namen und Nachrichten 56 Impressum 58 Sicherheit von A bis Z 59 Das Letzte Wort 64 • RAin Cornelia Okpara: Entbürokratisierung im Arbeitsrecht dringend notwendig 64 Anmerkung der Redaktion: Zur leichteren Lesbarkeit wurde auf zusätzliche Bezeichnungen in weiblicher Form verzichtet und nur die männliche Form verwendet. Angesprochen sind natürlich alle Geschlechter. 28 36 7

3 DSD 1 | 2025 IT- UND CYBERSICHERHEIT Bundeslagebild Cyberkriminalität 2023: Cyberkriminalität erneut gestiegen Bundesinnenministerin Nancy Faeser, der Präsident des Bundeskriminalamts (BKA), Holger Münch, und die Präsidentin des Bundesamts für Sicherheit in der Informationstechnik (BSI), Claudia Plattner, haben am 13. Mai 2024 das Bundeslagebild Cyberkriminalität für 2023 vorgestellt. Die Zahl der Straftaten im Bereich Cyberkriminalität ist erneut gestiegen. Das zeigt sich insbesondere mit Blick auf Straftaten, die Auswirkungen in Deutschland haben, bei denen sich die Täter jedoch im Ausland oder an einem unbekannten Aufenthaltsort befinden. Die Zahl dieser Auslandstaten steigt seit ihrer Erfassung im Jahr 2020 kontinuierlich an – 2023 um 28 Prozent. Die Zahl der Auslandstaten übersteigt damit erneut die der Inlandstaten, bei denen Deutschland Handlungs- und Schadensort ist. Die Inlandstaten stagnieren auf hohem Niveau (134.407 Fälle bzw. -1,8 % gegenüber 2022). 82 Prozent dieser Fälle sind Fälle von Computerbetrug. Die Aufklärungsquote ist mit 32 Prozent leicht angestiegen. Bundesinnenministerin Nancy Faeser:„Die Bedrohungslage im Bereich der Cybersicherheit bleibt hoch. Deshalb handeln wir so entschieden – national wie international. Das Bundeskriminalamt hat erfolgreich kriminelle Netzwerke zerschlagen, von denen Cyberkriminalität ausgeht. So hat das BKA gezielt zugeschlagen, um große Darknet-Plattformen und technische Infrastrukturen abzuschalten, die für Attacken genutzt werden. Unsere Cybersicherheitsbehörde BSI unterstützt Bürgerinnen und Bürger ebenso wie Behörden und Unternehmen darin, sich besser zu schützen. Denn wir müssen den Schutz gegen die aktuellen Bedrohungen überall weiter hochfahren. Wir wollen die Cyberabwehr weiter stärken und weitere Instrumente schaffen, die es dem Bund erlauben, bei schweren Cyberangriffen schnell zu handeln und diese abzuwehren. Wie stark wir die Schutzmaßnahmen bereits hochgefahren haben und Angriffe erkennen und auch zuordnen können, zeigen unsere jüngsten Ermittlungserfolge – insbesondere beim Schutz vor Cyberattacken durch das russische Regime.“ BKA-Präsident Holger Münch: „Unsere polizeilichen Ermittlungserfolge zeigen: Die Identifizierung und erfolgreiche Verfolgung von Straftätern, aber vor allem auch die Zerschlagung der Infrastruktur der Cyberkriminellen, sind ein effektiver Ansatz zur Bekämpfung der Cyberkriminalität. Die heute vorgestellten Zahlen und Entwicklungen verdeutlichen: Cybercrime ist eine wachsende internationale Bedrohung, der wir ganzheitlich und effektiv begegnen müssen. Die nationale und internationale Zusammenarbeit der verschiedenen Behörden ist dabei ein wichtiger Erfolgsfaktor, um Cybercrime zu bekämpfen und Gefahren abzuwehren.“ BSI-Präsidentin Claudia Plattner: „Das Bundeslagebild des BKA macht deutlich, dass Cybercrime weiterhin eine erhebliche Bedrohung für Wirtschaft und Gesellschaft ist. Wir sind den Kriminellen aber nicht schutzlos ausgeliefert! Genauso, wie wir Fenster und Türen verschließen, wenn wir das Zuhause oder das Büro verlassen, können wir uns auch im Cyberraum schützen. Dazu müssen Unternehmen Cybersicherheit konsequent umsetzen und Bürgerinnen und Bürger ein Bewusstsein für diese Gefahren entwickeln. Das BSI unterstützt dabei in Zusammenarbeit mit dem BKA und weiteren Akteuren, etwa den zuständigen Landesbehörden oder den Internetprovidern.“ Dass Handlungs- und Erfolgsort bei Cyberstraftaten besonders häufig auseinanderfallen, zeigt, dass geografische Grenzen für Cyberkriminelle kaum noch eine Rolle spielen. Kriminelle Dienstleistungen werden im Gewww.bka.de Das Bundeslagebild und weitere Informationen finden Sie jeweils auf der Website des BKA unter:

4 DSD 1 | 2025 IT- UND CYBERSICHERHEIT schäftsmodell „Crime-as-a-Service“ von Tätergruppierungen angeboten, die weitgehend anonym und dezentral zusammenarbeiten. Auch 2023 waren unterschiedliche Handlungsweisen von Cyberkriminellen zu beobachten: Sie fischten Daten ab und verschafften sich über Schwachstellen Zugang zu Systemen. Sie legten Webseiten von Behörden mit DDoS-Kampagnen lahm und verschlüsselten die IT-Systeme von Unternehmen mit Ransomware, um ihre Opfer zu erpressen. Eine Auswertung des BKA und der Landeskriminalämter zeigt: Im Jahr 2023 haben bundesweit über 800 Unternehmen und Institutionen Ransomware-Fälle bei der Polizei zur Anzeige gebracht. Trotzdem ist weiter von einer hohen Dunkelziffer auszugehen. Laut dem Verband Bitkom lagen die 2023 direkt durch Cyberangriffe verursachten gesamtwirtschaftlichen Schäden mit 148 Mrd. Euro erneut auf sehr hohem Niveau. 2023 sind den Sicherheitsbehörden aber auch zahlreiche Ermittlungserfolge in Deutschland gelungen, die sich primär gegen die Infrastruktur der Tätergruppierungen richteten. Unter anderem wurden die Plattform „Chipmixer“, die größte Geldwäsche-Plattform im Darknet, und mehrere kriminelle Marktplätze wie zum Beispiel „Kingdom Market“ abgeschaltet. Erpressungsaktivitäten mehrerer Ransomware-Gruppierungen wurden gestoppt. Zudem wurde mit „Qakbot“ ein gefährliches Schadsoftware-Netzwerk zerschlagen. „Qakbot“ kontrollierte über 700.000 infizierte Systeme im Internet, die für kriminelle Zwecke wie die Erpressung von Lösegeldzahlungen mittels Ransomware genutzt wurden. Gerade im Bereich der Cyberkriminalität ist die Zerschlagung solcher Infrastrukturen, die weltweit für kriminelle Zwecke angeboten werden, ein entscheidender Faktor der Kriminalitätsbekämpfung. Dabei arbeitet das BKA weiter eng mit nationalen ebenso wie mit internationalen Partnern zusammen.

5 DSD 1 | 2025 IT- UND CYBERSICHERHEIT Cybersicherheit industrieller Anlagen Internationale Partnerbehörden veröffentlichen Grundsatzpapier zur OT-Cybersicherheit Der sichere Betrieb von Prozessleit- und Automatisierungstechnik (Operational Technology, OT) stellt Organisationen vor große Herausforderungen hinsichtlich der Cybersicherheit – auch, weil sie häufig sehr lange Lebenszyklen hat, und insbesondere, wenn sie in Kritischen Infrastrukturen eingesetzt wird. Dabei ist ihre Bedeutung aus Sicht des BSI nicht zu unterschätzen: OT-Produkte tragen dazu bei, die Sicherheit von Menschen, Produktionsanlagen und nicht zuletzt der Umwelt zu gewährleisten. Das Australian Cyber Security Centre (ACSC) hat ein Dokument mit dem Titel „Principles of operational technology cyber security“ veröffentlicht – zu Deutsch „Grundsätze der Cybersicherheit von Operational Technology“. Gemeinsam mit weiteren internationalen Partnerbehörden war das Bundesamt für Sicherheit in der Informationstechnik (BSI) an der Erstellung des Dokuments beteiligt und unterstützt dessen Veröffentlichung. Das Grundsatzdokument hilft Betreibern mit grundsätzlichen Fragestellungen und hat zum Ziel, den Betrieb von OT resilienter zu gestalten. Es werden sechs Grundsätze zur Schaffung und Aufrechterhaltung einer sicheren OT-Umgebung beschrieben: 1. Safety (Funktionale Sicherheit) ist oberstes Gebot 2. Profunde Kenntnisse der Geschäftsprozesse und Technik sind entscheidend 3. OT-Daten sind äußerst wertvoll und müssen geschützt werden 4. OT muss von allen anderen Netzwerken segmentiert und getrennt sein 5. Die Lieferkette muss sicher sein 6. Menschen mit ihrer Erfahrung und Expertise sind für die Cybersicherheit in der OT unerlässlich www.bsi.bund.de Das ausführliche, elfseitige, englischsprachige Dokument kann hier abgerufen werden: Die Erstveröffentlichung des Beitrags erfolgte in der Ausgabe 11/2024 der Zeitschrift GIT SICHERHEIT. www.git-sicherheit.de Wir bedanken uns für die Abdruckgenehmigung. Bild: # 2153383852 / istockphoto.com

6 DSD 1 | 2025 OT umfasst Hard- und Software, die physische Geräte, Prozesse und Ereignisse in industriellen Anlagen überwacht und steuert. Hierzu zählen insbesondere Steuerungssysteme (Industrial Control Systems, ICS) und Automationslösungen, genauso wie Laborgeräte, Logistiksysteme oder Gebäudeleittechnik. Da in der OT zunehmend auch IT-Komponenten aus der Office-IT eingesetzt werden, ist von einem ähnlich hohen Gefährdungsgrad auszugehen. Jedoch weist die OT gegenüber der klassischen IT wesentliche Unterschiede auf, die es erschweren, etablierte Sicherheitsverfahren anzuwenden. OT-spezifische Notfallpläne Die steigende Tendenz, OT stärker zu vernetzen, erfordert neben dem Verständnis für die Systeme, Prozesse und deren Integration in eine bestehende Infrastruktur auch eine Vorstellung von potenziellen Angriffsszenarien. Aus Sicht des BSI ist es zwingend notwendig, dass OT-spezifische Notfallpläne und Playbooks in andere Notfall- und Krisenmanagementpläne sowie Business-Continuity-Pläne von Organisationen integriert werden. Die Grundsätze für die OT-Cybersicherheit sollen Betreiber unterstützen, fundierte und umfassende Entscheidungen zu treffen, um die Sicherheit und Kontinuität des Geschäftsbetriebs bei der Planung, Implementierung und Verwaltung von OTSystemen sicherzustellen. Die Grundsätze sollen für OT-Entscheidungsträger leicht verständlich sein und alle Mitarbeitenden einer Organisation ansprechen – unabhängig davon, ob es sich um operative, taktische oder strategische Entscheidungen handelt. Mithilfe der Grundsätze kann OT-Cybersicherheit ganzheitlich gestaltet werden. Auf US-amerikanischer Seite wird die Veröffentlichung von der Cybersecurity and Infrastructure Security Agency (CISA), der National Security Agency (NSA), dem Federal Bureau of Investigations (FBI) und dem Multi-State Information Sharing and Analysis Center (MSISAC) unterstützt. In Kanada unterstützen das Canadian Centre for Cyber Security (CCCS) und ein Teil des Communications Security Establishment (CSE) und auf neuseeländischer Seite das National Cyber Security Centre (NCSC-NZ). am Donnerstag, den 22. Mai 2025 von 09:30 Uhr bis 11:30 Uhr im DoubleTree by Hilton Berlin Ku'damm Öffentlicher Teil der 58. Jahresmitgliederversammlung des BDSW IT- UND CYBERSICHERHEIT Anzeige

7 DSD 1 | 2025 Ganzheitliche Unternehmenssicherheit für mehr Resilienz Im Gespräch mit Dirk H. Bürhaus und Georg Kramb Seit jeher setzt KÖTTER Security auf einen ganzheitlichen Sicherheitsansatz. Als größter familiengeführter Sicherheitsdienstleister in Deutschland und mit mehr als 90 Jahren Erfahrung hat das Unternehmen sein Angebot durch die Mehrheitsbeteiligung am IT-­ Spezialisten G.I.P. gezielt um den Bereich Cyber Security erweitert. Damit gehört das Familienunternehmen zu den wenigen europäischen Anbietern, die sämtliche Aspekte der Sicherheit aus einer Hand abdecken können. Dirk H. Bürhaus sowie Georg Kramb thematisieren im Interview die Herausforderungen des digitalen Schutzes und betonen die Relevanz von Resilienz sowie einer integrierten Sicherheitsstrategie für Unternehmen. Man sagt, insbesondere mittelständische Unternehmen hätten Defizite in ihrer Resilienz, also ihrer Widerstandsfähigkeit. Was sind die Gründe dafür? Georg Kramb: Mit dem Fortschritt der notwendigen Digitalisierung und Automation wächst auch die Komplexität der möglichen Angriffsvektoren, die durch Angreifer genutzt werden können. Daraus entwickeln sich Gefahren, mit denen sich Unternehmen auseinandersetzen müssen. Gerade mittelständische Unternehmen und Behörden stehen vor großen Herausforderungen beim Schutz ihrer technischen Infrastruktur und betrieblichen Einrichtungen. Auf der einen Seite fehlen teilweise die fachlichen Kompetenzen und Erfahrungen, auf der anderen Seite die notwendigen Sicherheitstechniken. Dies kann für betroffene Unternehmen existenzbedrohende Folgen haben. Dirk H. Bürhaus: Grundsätzlich gilt, dass sich die Angriffe auf die Werte, das Know-how und die Strukturen der Unternehmen in den letzten Jahren immer weiter verstärkt haben und auch seit dem Angriffskrieg Russlands gegen die Ukraine weiter stark wachsen. Hierbei ist zu beobachten, dass speziell die hybriden Angriffe, welche also physikalische und IT-gestützte Angriffsvektoren nutzen, immer mehr in den Vordergrund treten. Die aktuelle Bitkom-Studie führt z. B. aus, dass 81 Prozent aller befragten Unternehmen im vergangenen Jahr von Angriffen (Diebstahl, Sabotage, Wirtschaftsspionage etc.) betroffen waren. Hierbei war im Bereich der durch diese Angriffe zu verzeichnenden Schäden das Wachstum der physikalischen Schäden zum Vorjahr mit mehr als 50 Prozent weit stärker gestiegen als die immer noch enorme Zunahme der Schadenssummen durch IT-gestützte Angriffe, welche „nur“ um mehr als 20 Prozent stieg. Welche Maßnahmen können Unternehmen ergreifen, um ein hohes Sicherheitsniveau zu gewährleisten? Dirk H. Bürhaus: Als Erstes sollten Unternehmen verstanden haben, dass der Umstand, ob sie einem Angriff ausgesetzt sind, nichts mit Zufall oder Pech zu tun hat. Wenn man bedenkt, dass es nach den Studien des Bundesamtes für Sicherheit in der Informationstechnik (BSI) im Durchschnitt 354 Tage dauert, bis ein Unternehmen überhaupt realisiert, dass es bereits vor Langem angegriffen und für die operative Umsetzung einer Attacke ausgespäht wurde, dann muss man sich als Unternehmen darauf einstellen und zukünftig Sicherheit ganzheitlich denken. Es gibt immer mehr hybride Angriffe, welche durch die Angreifer zum Teil hochprofessionell in einer Kombination physikalischer und IT-gestützter Einzelmaßnahmen in vielen Fällen bereits zum Erfolg geführt haben. Daher sollten die Unternehmen sich gezielt auch unter Hinzuziehung externer Spezialisten einen „360-Grad-Blick“ auf sich selbst zulegen, hierfür gibt es etablierte Lösungsansätze. Welche? Dirk H. Bürhaus: Bei den 360-Grad-Lösungen werden mit Unterstützung externer Spezialisten und basierend auf dem individuellen Schutzbedarf des Unternehmens durchdachte und ganzheitliche Sicherheitskonzepte erarbeitet, bei denen die physische Sicherheit, die Organisation der Sicherheit und die IT-Sicherheit berücksichtigt werden. Zentrale Säule sind dabei die Consulting-Kompetenzen und Geschäftsführender Direktor in der KÖTTER Security Gruppe und G.I.P.-Geschäftsführer langjähriger G.I.P.-Geschäftsführer Das Interview führte Anna Garn, Referentin für Presse- und Öffentlichkeitsarbeit der KÖTTER GmbH & Co. KG Verwaltungsdienstleistungen. Dirk H. Bürhaus Georg Kramb IT- UND CYBERSICHERHEIT

8 DSD 1 | 2025 -Kapazitäten von KÖTTER Security in Kooperation mit der ebenfalls zur Gruppe gehörenden German Business Protection (GBP) sowohl im Bereich Cyber Security als auch mit Blick auf Business Continuity Management (BCM) und ganzheitliches Risikomanagement. Gemeinschaftlich mit den Unternehmen wird eine ganzheitliche Risikoanalyse sowie ein umfassendes Konzept mit den notwendigen und angemessenen Sicherheitsmaßnahmen erstellt. Diese betreffen den Bereich der personellen Sicherheit (Empfangs-, Revierdienste etc.) genauso wie Sicherheitstechnik (Videoüberwachung, Zutrittskontrolle), Brandschutz mit entsprechender Technik, Feuerwehr- und Rettungsdienstleistungen, das Alarmmanagement mit einer eingebundenen Notruf- und Serviceleitstelle (NSL) und natürlich auch die Informationssicherheit bzw. Cyber Security. Wie eng sind physische Sicherheit und Cyber-Schutz miteinander verbunden? Dirk H. Bürhaus: Physische Sicherheit und Cyber Security müssen zwangsläufig Hand in Hand arbeiten, um ein hohes Sicherheitsniveau zu gewährleisten. In derart ganzheitlichen Lösungen ist es z. B. möglich, durch das SOC (Security Operations Center für die Cyber Security) erkannte Angriffe z. B. aus Anomalien, die im Bereich des Netzwerkes des Unternehmens auftreten, in Verbindung mit Erkenntnissen und Auffälligkeiten, die die Sicherheitskräfte vor Ort erlangen, direkt miteinander zu verbinden und die Einsatzkräfte zielgerichtet an den Ort eines vermuteten Angriffs im Unternehmen zu entsenden. Diese können dem Sachverhalt sofort nachgehen und diesen aufklären. Georg Kramb: Durch die Anbindung müssen in der Zukunft nicht nur die IT-Infrastrukturen geschützt werden, sondern auch die weiteren betrieblichen Infrastrukturen und Überwachungssysteme von Unternehmen und Behörden. Die Anbindung von IoT-Systemen oder bestehenden Überwachungssystemen an eine zentrale Korrelationseinheit (G.I.P. Cyber Defense as a Service, CDaaS) ermöglicht eine Sicherstellung einer durchgängigen Alarmierung bei eingetretenen Anomalien, die Aufdeckung von Schwachstellen sowie die Entwicklung von neuen Security-ScoringModellen, die den Sicherheitszustand von Organisationen, IT-Systemen, Anwendungen oder anderen Infrastrukturen bewerten und in Form eines Scores, z. B. auf einer Skala von 1 bis 100, darstellen. Einer Alarmierung können somit automatisierte Maßnahmen folgen und Gegenmaßnahmen eingeleitet werden, die auch die Aktivierung von Sicherheitskräften und/oder in Zukunft auch Security Robotics sein können. Welche Stärken bringt G.I.P. in die KÖTTER Unternehmensgruppe mit? Georg Kramb: Die langjährige Erfahrung im Cyber-Defense-Bereich und die 25-jährige Marktpräsenz mit einer umfangreichen Erfahrung mit Kunden aus dem Umfeld der Kritischen Infrastrukturen (KRITIS) bilden die Basis für die ISO 27001 zertifizierte Cyber Defense as a Service (CDaaS). Die G.I.P.- Leistungen werden von Cyber-Defense-­ Spezialisten mit Branchen-Know-how und mit dem technischen Einsatz der CDaaS-Plattform erbracht. Das eingesetzte Security Operation Center (SOC) reagiert auf festgestellte Anomalien in den IT-Infrastrukturen, analysiert diese und leitet Alarm- und Abwehrtätigkeiten ein. Neben den SOC-Leistungen werden auch Beratungsleistungen für Cyber- und Compliance-Risiken, Schwachstellen und Cloud Security erbracht. G.I.P. begleitet die Unternehmen in der Umsetzung von bedarfsgerechten Sicherheitsmaßnahmen und hilft bei Incident-Response-Maßnahmen. Wie sieht eine solche bedarfsgerechte Cyber Security konkret aus? Georg Kramb: Bedarfsgerechte Cyber Security muss individuell auf die Anforderungen eines Unternehmens abgestimmt werden. Dies erfordert den Einsatz von Überwachungs- und Alarmtechniken wie Security Information and Event Management (SIEM), Managed Detection and Response (MDR) oder Cyber Defense as a Service (CDaaS). Mit diesen Technologien überwacht das SOC die angebundene IT-­ Infrastruktur des Unternehmens. Die Grundlage bildet eine detaillierte Risikoanalyse und -bewertung, die speziell für die technischen Infrastrukturen des Unternehmens durchgeführt wird. Besonders kleine und mittelständische Unternehmen verfügen oft nur eingeschränkt über diese Risikoinformationen. Hier setzt G.I.P. an: Während des Onboardings an CDaaS wird eine individuelle Anbindungsstrategie erarbeitet. Innerhalb von CDaaS werden bereits beim ersten Anbinden von Logquellen Echtzeitanalysen durchgeführt, die auf über 4.000 vordefinierten Use Cases basieren. Logquellen sind Systeme oder Geräte, die Protokolldaten (Logs) generieren, z. B. Firewalls, Server oder Anwendungen. Diese Logs sind essenziell für die Überwachung und Analyse in SIEM- und CDaaS-Lösungen. Anomalien werden hinsichtlich ihrer Kritikalität, also ihrer Dringlichkeit bzw. Bedeutung bewertet und durch das SOC weiter analysiert. Auf Basis vordefinierter und abgestimmter Handlungsanweisungen werden entsprechende Maßnahmen automatisiert oder manuell eingeleitet. Unternehmen haben über CDaaS nicht nur Einblick in die eigene Risikolage, sondern können auch den Umfang der angebundenen Logquellen selbstständig überprüfen. Bild: # 1194430866 / istockphoto.com IT- UND CYBERSICHERHEIT

9 DSD 1 | 2025 Was zeichnet das Security Operations Center (SOC) aus? Georg Kramb: Das SOC in Verbindung mit dem CDaaS bildet das Herzstück für die Kunden-Cybersicherheit. Die multifunktionale Open-Source-Technik bietet die Möglichkeit, alle Systeme anzubinden, die in der Lage sind, Alarme zu generieren – z. B. IoT, Robotics, Überwachungssysteme. CDaaS selbst bildet sich auf G.I.P-eigenen technischen Infrastrukturen ab, die allein in der Kontrolle und Entwicklung der G.I.P liegen, und wird in einem hochgesicherten Datacenter betrieben. Im nächsten Entwicklungsschritt steht bei CDaaS der Ausbau der bestehenden GEO-Redundanz an (Nutzung von zwei oder mehreren vollständig funktionsfähigen Datacentern an entfernten Standorten), die für Unternehmen gelten wird, die eine sehr hohe Sicherheitsanforderung haben. Mit der Verbindung zur physischen Sicherheit und dem Betrieb auf eigener technischer Plattform in Verbindung mit GEO-Redundanz hat diese Sicherheitslösung ein echtes Alleinstellungsmerkmal in Europa. Dirk H. Bürhaus: Das SOC ergreift Maßnahmen und löst Alarme bei abgestimmten Unternehmenskommunikationsstellen aus. Das bietet dem Kunden einen umfangreichen individuellen Schutz vor Cyberangriffen. Cyberangriffe können jedoch nicht vermieden werden. Über den stetigen Abgleich und Information über die Risikosituation wird das Unternehmen in abgestimmten Regelintervallen neben dem standardisierten Reporting über z. B. Alarme, Schwachstellen oder „false positives“ informiert. Auf Basis der umfangreichen SOC-Leistung ist der Kunde immer unter Betracht der ermittelten Risiken auf den eventuellen„Worst Case“ vorbereitet. Die optimale Vorbereitung auf einen Angriff hat oberste Priorität. Doch wie wird vorgegangen, wenn Kundensysteme von einem Cyberangriff betroffen sind? Georg Kramb: Das SOC von G.I.P. nimmt sich in jedem Fall dem Incident Response an und kann das Unternehmen in diesem Fall auch vor Ort unterstützen, was sich hier zu anderen SOCs sehr stark unterscheidet, die lediglich bei Alarmeingang ein Ticket, E-Mail oder Anruf an den Kunden absetzen. Um den Verlauf eines Angriffs zu dokumentieren und die passenden Gegenmaßnahmen einzuleiten, führt das SOC der G.I.P. sowohl Echtzeit- als auch retrograde Analysen durch. Bei Letzterem arbeitet man vom Problem bzw. der aktuellen Bedrohung rückwärts, um festzustellen, wie es dazu kommen konnte, welche Schwachstellen ausgenutzt wurden und welche Schritte der Angreifer unternommen hat. Ziel dieser Analyse ist es, Erkenntnisse zu gewinnen, um ähnliche Vorfälle in Zukunft zu verhindern und die Sicherheitsmaßnahmen zu verbessern. In der Nachbearbeitung werden diese zusätzlichen Schutzmaßnahmen entwickelt und gemeinsam mit dem Unternehmen implementiert. Das SOC ermittelt Angriffe mit einer kritischen Einstufung innerhalb von wenigen Minuten – vom Alarmeingang bis zur Maßnahmenaktivierung. Alle sicherheitsrelevanten eingehenden Informationen werden in unterschiedlichen Speichern gehalten. 30 Tage für Daten, die direkt abgerufen werden können, und bis zu 360 Tage für Daten, die retrograd abrufbar sind. Bei Letzterem liegt die Empfehlung des BSI bei einer Gesamtspeicherdauer bei 90 Tagen. Die Daten sind somit auch für rechtsrelevante Auswertungen verfügbar. Aus Erfahrung verlaufen Angriffe über einen längeren Zeitraum und werden häufig über unterschiedliche Wege durchgeführt. Aus diesem Grund ist im SOC auch ein Threat Hunting etabliert, welches bereits entstehende Angriffsversuche aufspürt und Maßnahmen einleiten wird. Welche Vorteile haben Kunden, wenn sie ihre Sicherheitsanforderungen einem Dienstleister anvertrauen? Dirk H. Bürhaus: Der Auftraggeber kann sich sicher sein, dass all seine Präventionsmaßnahmen, wie die Leistungen in der personellen Sicherheit, die Sicherheitstechnik, die Cyber Security und das Sicherheitsmanagement, perfekt aufeinander abgestimmt sind und deshalb ein deutlich erhöhtes Sicherheitsniveau nach sich ziehen. Dadurch kommt es auch zu erheblichen Effizienzsteigerungen sowie Zeit- und Koordinationsersparnissen, da in solchen Gesamtlösungen aufseiten von KÖTTER Security ein zentraler Ansprechpartner alle Leistungen für den Kunden koordiniert. Neben einer signifikanten Kostenreduktion – im Vergleich z. B. zum Aufbau eines eigenen SOC oder der Koordination mehrerer Partner – ist dieser Ansprechpartner auch als Berater und Auditor für den Kunden vor Ort greifbar und nimmt ihm die typischen Probleme des Alltagsbetriebes eines Sicherheitsmanagements ab. Hat die Erweiterung des Dienstleistungsportfolios zu einer Veränderung der Zielgruppen geführt? Dirk H. Bürhaus: Nein, die Zielgruppe ist die gleiche wie bisher: Vom lokalen Handwerksbetrieb über den (über)regionalen Mittelständer bis hin zum international tätigen Konzern greifen derartige Konzeptansätze, auch in einer möglichen internationalen Ausprägung. Ein wesentlicher Ansatz ist hierbei die aktuell bevorstehende Umsetzung der CER- sowie der NIS2-Richtlinie der EU im Rahmen der Einführung des KRITISDachgesetzes sowie des NIS2UmsCG in Deutschland. Hierdurch wird eine erhebliche Anzahl an Kunden in Deutschland von Maßnahmen, Auflagen und vor allem auch Haftungsrisiken betroffen sein, die dies z. T. heute noch nicht so erkannt hat oder sich teilweise mit unzureichenden Maßnahmen dagegen abzusichern versucht. Dies wird in naher Zukunft bei einer Überprüfung durch das BSI als Aufsichtsbehörde zu hohen Strafzahlungen bis hin zur persönlichen Haftung der Geschäftsführung führen. Sicherheitskonferenz am 3. Juni 2025: Seien Sie dabei! Die Sicherheitskonferenz STATE OF SECURITY findet am 3. Juni 2025 bereits zum neunten Mal statt. Beim Zusammentreffen von führenden Experten aus Politik, Wirtschaft und Behörden steht das Thema„Digitale und physische Sicherheit im Zusammenspiel: Unternehmensschutz ganzheitlich betrachtet“ im Fokus. Die Veranstaltung von KÖTTER Security und German Business Protection (GBP) bietet eine einzigartige Plattform für den Austausch von Wissen und Best Practices rund um die Absicherung von Unternehmen. Melden Sie sich direkt an: www.koetter.de/state-of-security-2025 IT- UND CYBERSICHERHEIT

10 DSD 1 | 2025 ID-Schutz ist IT-Schutz Von Stefan Pyper Die Identität eines Menschen ist ein schützenswertes Gut. Sie umfasst alle Eigenschaften und Merkmale einer Person und ist häufig der Ausgangspunkt für Cybercrime – also Straftaten, die unter Nutzung des Internets oder seiner Technologien stattfinden. Laut dem Report „Cybersecurity in Deutschland“ des Statista Research Department1 aus dem November 2024 verschärft sich die Bedrohungslage in Deutschland kontinuierlich. Auch für die kommenden Jahre sei keine Entspannung in Sicht. Nach aktuellen Hochrechnungen sind bereits 20 Millionen Menschen in Deutschland Opfer von Cyberangriffen geworden. 1 https://de.statista.com/themen/2371/internetkriminalitaet-in-deutschland/#editorsPicks Hauptsächlich Phishing-Attacken 2023 gaben 31 Prozent der befragten Unternehmen an, dass sie innerhalb der letzten zwölf Monate Schäden durch Phishing-Attacken erlitten haben. Phishing-Attacken sind Cyberangriffe mithilfe betrügerischer E-Mails, SMS oder Websites. Sie sollen Menschen dazu verleiten, vertrauliche Daten über ihre Identität preiszugeben oder Malware herunterzuladen. Der hochgerechnete Schaden durch Datendiebstahl und Industriespionage belief sich 2023 bei deutschen Unternehmen auf etwa 206 Mrd. Euro. Verschiedene Lösungen bieten Schutz gegen Cybercrime-Attacken Um sich vor Cybercrime zu schützen, setzen viele Unternehmen auf Versicherungen sowie technische und organisatorische Lösungen: 1. Zugriffsschutz: Der Zugriff auf Daten und Systeme erfolgt in den meisten Fällen über die Kombination von Benutzernamen und Passwort. Ein schwaches Passwort, die Verwendung desselben Passwortes für unterschiedliche Systeme, das Teilen mit Kollegen oder die„Ablage“ auf einem Post-it am Bildschirmrand öffnen Tür und Tor zu sensiblen Systemen. Hier helfen Passwort-Management-Systeme wie die Lösungen von Netwrix, die Zugangsdaten sicher speichern und sie einfach und schnell für unterschiedlichste Systeme verfügbar machen. 2. Endpoint Protection mit Virenschutz: Es gibt viele Wege, wie Viren und Trojaner Zugang zu internen Systemen finden. Auch bei höchster Aufmerksamkeit der Benutzer kann ein Endgerät – Desktop-Computer, Notebook, Tablet oder Smartphone – infiziert oder für einen virtuellen Einbruch genutzt werden. Hiergegen ist Endpoint Protection das Mittel der Wahl. So schützen beispielsweise Lösungen des Anbieters ESET Endgeräte durch eine Vielzahl von Funktionen wie Virenscanner, Firewall oder Verschlüsselung. 3. Aufmerksam gegenüber Sicherheitsrisiken (Security Awareness): Auch das beste System kann nicht vor Cyberkriminalität schützen, wenn die Sensibilität der Mitarbeitenden gegenüber den Risiken aus Cyberattacken gering ist. So führen unbeabsichtigt geöffnete Links in Phishing Mails auf täuschend echte Kopien bekannter Websites, wo Zugangsdaten abgegriffen werden. Oder Nutzende klicken auf ausführbare Anhänge und schleusen so Malware in die internen Systeme. SecurityAwareness-Kurse können für die notwendige Sensibilität sorgen. Idealerweise koppelt man sie mit regelmäßigen Tests. So bietet Hornetsecurity eine Lösung, die vorgetäuschte Cyberattacken mit maßgeschneiderten Trainings kombiniert und dauerhaft die Aufmerksamkeit zum Schutz des Unternehmens erhöht. 4. Backup & Recovery: Falls eine Cyberattacke am Ende doch erfolgreich war, helfen BackupLösungen, die Daten und Anwendungen sicher – sogar immutable, also weder veränderbar noch löschbar – und regelmäßig speichern: im eigenen Rechenzentrum, dezentral in einem Data Center eines Dienstleisters und in der Cloud. Lösungen aus dem Hause Veeam helfen, Server und Endgeräte zu sichern und wiederherzustellen. Virtual Machines lassen sich sogar nahezu in Echtzeit replizieren. Geschäftsführer der GCT Gesellschaft für Computer-Technologie mbH, Bad Homburg www.gct.de Stefan Pyper IT- UND CYBERSICHERHEIT

11 DSD 1 | 2025 Der Schlüssel für Ihre IT: Der YubiKey von Yubico ist der führende Sicherheitsschlüssel für starke Zwei-Faktor-, Multi-Faktor- und kennwortlose Authentifizierung. Passwort-Management von zentraler Bedeutung Datensicherheit muss heutzutage in jedem Unternehmen oberste Priorität haben. Schließlich sollen keine sensiblen Unternehmensdaten in die falschen Hände geraten. Rechtliche Vorschriften (wie NIS-2) verlangen sogar verbindlich dokumentierte Sicherheitslösungen, um die persönlichen Daten von Mitarbeitenden, Kunden und Geschäftspartnern zu schützen. Alle Unternehmen müssen sich daher früher oder später mit der Thematik auseinandersetzen und eine geeignete Lösung für den Schutz der Zugangsdaten finden. Hier kommen Passwort-Management-­ Systeme für den Unternehmensbedarf ins Spiel. Sie sind der optimale Ansatz, um die IT-Sicherheit zu verbessern. Bei der Auswahl eines Passwort-Management-Systems sind viele Punkte zu beachten. Besonders wichtig: die Benutzerakzeptanz Ein komfortables System ermöglicht die einfache Übernahme bestehender Passwörter durch die Anwender und erlaubt so die intuitive Nutzung bei der Anmeldung an beliebigen Systemen. Das Nutzen der gespeicherten Passwörter ist denkbar einfach. Ein Master-Passwort sowie ein zweiter Faktor reichen aus, um Zugang zum Passwort-Management-System zu erhalten. Als zweiter Faktor kann ein Token dienen, den eine Authenticator-App auf einem Smartphone generiert. Noch sicherer und Stand der Technik ist der Einsatz eines Hardwareschlüssels wie dem YubiKey, der mehrere Arten der Authentifizierung unterstützt: • sichere Anmeldung mit PIN statt Passwort • Zwei-Faktor-Authentifizierung (MFA) per Tastendruck • anpassbare Funktionen für Unternehmen • Verwaltung von 32 Konten mit Einmalcodes (TOTP) • Fingerabdruck-Authentifizierung für mehr Sicherheit Auch als Managed Service verfügbar Als Managed Service hat ein Passwort-­ Management-System weitere Vorteile für Unternehmen. Das System … • ... wird monatlich auf Basis der tatsächlichen Nutzung abgerechnet, sprich: abhängig von der Anzahl der provisionierten Benutzer • ... wird aus der Cloud bereitgestellt, erfordert also keine eigene Betriebsplattform, Lizenz oder personelle Ressourcen für den Betrieb der Lösung • ... wird durch den gewählten IT-Dienstleister betreut, der die Aktualität, Leistung und Stabilität der Plattform laufend überwacht und damit sicherstellt • ... ist sicher, verfügbar, skalierbar und performant Erste Schritte vor Einführung eines Passwort-Management-Systems Bleibt noch die Frage, wie man ein Passwort-Management-System einführt und welche Vorarbeiten notwendig sind: • Klare Passwort-Regeln müssen definiert und ein Berechtigungskonzept entwickelt werden, um alle Rollen abzudecken – auch für eventuelle externe Zugriffe. • Die Konzeption einer Informationsarchitektur und von strukturierten Formularen ist erforderlich, falls weitere Unternehmensgeheimnisse verwaltet werden sollen. Auf dieser Basis kann das Passwort-­ Management-System eingerichtet und zum hochsicheren und komfortablen Werkzeug werden. Damit lassen sich alle Zugänge zu sensiblen Informationen verwalten, und die Identität der Mitarbeitenden ist geschützt. Bild: YubiKey 5C_NFC, (C) 2025 Yubico IT- UND CYBERSICHERHEIT

12 DSD 1 | 2025 IT- UND CYBERSICHERHEIT Robotik in der Objektsicherheit Status quo und aktuelle Forschungsergebnisse Von Ernst Steuger Robotik spielt zunehmende Rolle im Bereich der Objektsicherheit Die fortschreitende Digitalisierung und Automatisierung bieten zahlreiche Möglichkeiten zur Verbesserung des Objektschutzes. Der Einsatz von Robotern in diesem Bereich hat sich als besonders vielversprechend erwiesen, da sie verschiedene Aufgaben effizienter und kostengünstiger erfüllen als menschliche Sicherheitskräfte. In diesem Zusammenhang lassen sich deren Einsatzbereiche im Objektschutz in Überwachung, Gefahrenabwehr und Aufenthaltsberechtigung unterteilen. Überwachung Roboter können kontinuierlich und zuverlässig Überwachungsaufgaben übernehmen, ohne Ermüdungserscheinungen oder menschliche Fehler. Mit integrierten Kameras und Sensoren ausgestattet, überwachen sie auch große Areale in Echtzeit und melden verdächtige Aktivitäten sofort. Zahlreiche Hersteller setzen hierzu auf Technologien, die auf Kameras und Bildverarbeitung basieren. Diese Systeme können zwar eine visuelle Überwachung bieten, jedoch sind sie häufig stark eingeschränkt, da sie lediglich Bilder erfassen, ohne diese in einem größeren Kontext zu analysieren. Sie sind primär darauf ausgelegt, visuelle Daten zu sammeln. Deren Analyse erfolgt oftmals nicht in Echtzeit oder ist nur auf einfache Mustererkennung beschränkt und erfordert daher die Auswertung durch einen Menschen. Gefahrenabwehr Innovativ ausgestattete Roboter hingegen erkennen gefährliche Situationen wie Brände, Lecks von gefährlichen Chemikalien, Gasleckagen, Rohleitungsschäden oder andere Notfälle und reagieren darauf. Sie können zudem mit speziellen Funktionen wie Feuerlöschsystemen oder Sensoren zur Gefahrstoffdetektion ausgestattet sein, um unmittelbar zu alarmieren, oder auch mit anderen Systemen (wie z. B. Drohnen oder andere Roboter) zusammenarbeiten. Aufenthaltsberechtigung KI bietet effizientere Aufenthaltsberechtigungen über den biometrischen Abgleich mit einer sog. Whitelist. Diese Systeme können unterscheiden, wer sich berechtigt aufhält oder unberechtigt. In letzterem Fall wird Alarm bei einer Einsatzzentrale oder Alarmempfangsstelle ausgelöst und live aufgeschaltet. Wirtschaftliche Argumente Der Einsatz von Robotern wird als Mittel zur Kompensierung der mangelnden Verfügbarkeit von Personal gesehen. Auch wird der Mensch bei potenziell gefährlichen Aufgaben entlastet. Je nach Art des Roboters, der verbauten Sensorik und der zu erfüllenden Aufgaben kann der Roboter sogar eine günstigere Alternative darstellen. Längere Arbeitszeiten stellen für ihn kein Problem dar und können durch die Anwender selbst angepasst und bestimmt werden. Fazit Der Einsatz von Robotern im Objektschutz bietet zahlreiche Vorteile, darunter erhöhte Effizienz, bessere Überwachungsmöglichkeiten und effektive Gefahrenabwehr. Dennoch stehen diesen Vorteilen Herausforderungen gegenüber, wie initiale Investitionen, die Notwendigkeit fortlaufender technischer Updates und die Sicherstellung höchster Datensicherheitsstandards. Trotz dieser Herausforderungen ist der Trend zur Automatisierung des Objektschutzes durch Robotik unumkehrbar und wird weiterhin an Bedeutung gewinnen. Roboter werden unbestritten einen integralen Bestandteil der Sicherheitslandschaft darstellen und sich kontinuierlich weiterentwickeln. Geschäftsführer der Nürnberger Wach- und Schließgesellschaft mbH www.nwsgmbh.de Ernst Steuger

13 DSD 1 | 2025 Trendstatements Cybersicherheit 2025 „Resilienz wird den gesamten IT-Bereitstellungsprozess umfassen.“ Thomas Lo Coco, Sales Manager Central Europe, Absolute Security Resilienz ist mittlerweile ein sehr weit gefasster Begriff, der sich aber fokussieren wird: Es wird darum gehen, nicht reaktiv zu versuchen, Probleme zu verhindern, sondern darum, proaktiv nach Möglichkeiten zu suchen, sie überhaupt nicht erst entstehen zu lassen. Wichtig ist, auch zu verstehen, dass es keine harte Grenzlinie zwischen traditioneller IT und Security gibt, wenn es darum geht, IT und Security am Endpunkt bereitzustellen. Die Entwicklung der letzten Jahre zeigt, dass der Begriff Resilienz immer häufiger verallgemeinernd auf Cybersicherheit Anwendung findet. Ich denke, dass Resilienz in Zukunft für den gesamten IT-Bereitstellungsprozess verwendet werden wird. Denn es ist ein deutlicher Mehrwert, wenn mögliche IT-Probleme präventiv behoben werden – unabhängig davon, ob es sich um Sicherheitsprobleme handelt oder nicht. Es ist sinnvoll, wenn immer mehr Unternehmen die gleichen Präventivtools für die Behebung von IT-Problemen und reinen Sicherheitsproblemen anwenden, um Ausfallsicherheit zu gewährleisten. Cyberresilienz ist ein Paradigma, das über die traditionelle Cybersicherheit hinausgeht. Es geht darum, sicherzustellen, dass die digitalen Abläufe, die das Herzstück eines Unternehmens ausmachen, Cyberangriffen, technischen Störungen, absichtlichen Manipulationen und neuen Implementierungen standhalten und sich im Falle eines erfolgten Angriffs, schnell erholen können. „KI wird sowohl Angriff als auch Abwehr radikal verändern.“ Jörg von der Heydt, Regional Director DACH bei Bitdefender Künstliche Intelligenz, Desinformation, Fachkräftemangel, die Folgen zunehmender Cloud-Adaption und Schwächen in der Softwareentwicklung eröffnen in den nächsten zwölf Monaten neue Angriffsmöglichkeiten und stellen zusätzliche Ansprüche an die Cybersicherheit. Auf den Punkt gebracht kann man sagen: KI wird sowohl Angriff als auch Abwehr weiter radikal verändern! Mit KI können Cyberkriminelle Codes sehr viel einfacher generieren und ihre Attacken ohne eine Interaktion mit Menschen steuern – das macht Angriffe schneller, reichweitenstärker und vor allem automatisierbar. Auch bei der Auswahl potenzieller Opfer kann KI eine unerwünscht optimierende Rolle spielen: Kompromittierbare Identitäten lassen sich durch sie mit zusätzlichen Informationen anreichern, was Angreifern die Möglichkeit gibt, Opfer gezielter und effektiver zu attackieren. Desinformation durch Audio- und Videofakes bekommt durch künstliche Intelligenz eine neue Quantität und Qualität. Ein Anstieg an deutlich professioneller erstellten Deepfakes erfordert eine angepasste Abwehrstrategie, die über klassische IT-Sicherheitstools und Systeme hinausgeht. Im kommenden Jahr zwingt der Fachkräftemangel zu einem noch effizienteren Einsatz von Ressourcen. Auch hier kommt KI ins Spiel – diesmal aber auf der richtigen Seite. Auf KI basierende Bots können repetitive Abwehrtätigkeiten übernehmen, zum Beispiel Alarme über mehrere Systewww.absolute.com Bild: Absolute Security Bild: Bitdefender www.bitdefender.de IT- UND CYBERSICHERHEIT Bild: Pete Linforth / pixabay.com

14 DSD 1 | 2025 me hinweg erkennen und priorisieren oder auch die IT-Support-Abteilungen unterstützen. Neben dem weiten Feld der künstlichen Intelligenz wird das Thema Cloud in 2025 die IT-Security beschäftigen. Die in Deutschland zunehmende Cloud-Adaption bringt in den daraus entstehenden hybriden IT-Umgebungen neue Herausforderungen mit sich. Das Silodenken vieler Beteiligter in Unternehmen inklusive der IT-Teams ist dabei ein Hindernis. Es fehlt der Überblick über die gesamte Infrastruktur. Eine Folge dieser eingeschränkten Perspektive ist auch die Ignoranz vieler Unternehmen gegenüber dem Risiko durch Manipulation in der Phase der Softwareentwicklung. Die in den DevOps-Tools bereitgestellten Schutzmechanismen täuschen eine ausreichende Sicherheit nur vor, berücksichtigen aber komplementäre Bestandteile wie beispielsweise Repositories oder Container nur sehr unzureichend. Professionelle Malware-Entwickler sind sich dessen gewiss und werden die Supply Chain auch wegen ihrer Skalierungseffekte weiter angreifen. „Cyberreifeprüfung: Datensicherheit und Datenverfügbarkeit verlangen Resilienz.“ Uli Simon, Director Sales Engineering bei Commvault Die großen Trends der digitalen Transformation erschließen nicht nur neue Möglichkeiten der Produktivität – sie erweitern auch die Angriffsfläche auf die IT. Zunehmend wollen Hacker dabei nicht nur auf Daten zugreifen, sondern auch Systeme, Anwendungen und Prozesse blockieren, um Unternehmen zu erpressen. Cyberangreifer skalieren dabei immer stärker und ihre Angriffe werden zunehmend komplex – auf jeden Fall werden sie zum neuen Normal. Datensicherheit steht daher vor der Aufgabe, präventiv Angriffe zu erkennen, etwa durch eine KI-gestützte Früherkennung von Anomalien. Aber der unberechtigte Zugriff lässt sich nicht ausschließen. Die Cybersicherheitsverantwortlichen müssen ihren Blick auf das Danach einer unvermeidlichen Attacke richten. Cybersicherheit ohne Cyberresilienz wird nicht die Verfügbarkeit von Geschäftsprozessen, Applikationen und Systemen gewährleisten können. Nur wer cyberresilient ist, besteht nicht nur die Cyberreifeprüfungen der Gegenwart, sondern auch die der nahen Zukunft. Cyberresilienz basiert darauf, aus einem kontinuierlichen Backup ihrerseits auch mit KI den letzten verfügbaren unberührten Backup-Snapshot zu eruieren und schnellstmöglich wiederherzustellen. Dazu gehört ein krisenfester Plan zur Wiederherstellung einzelner Dateien bis zum Rebuild ganzer Systeme, Applikationen oder Multi-CloudUmgebungen mitsamt Konfigurationen. Um diese Reifeprüfung zu bestehen, werden viele IT-Sicherheitsverantwortliche 2025 nacharbeiten müssen. Bisher haben sie zu Recht versucht, die präventive Abwehr zu stärken, haben dabei jedoch den Notfallplan vernachlässigt. Ausführliches, wiederholtes und dokumentiertes Testen des Notfallplans ist das Training für eine erfolgreiche Cyber-Recovery. Die allermeisten IT-Abteilungen sind daher noch nicht vollständig auf eine schnelle Recovery vorbereitet. Cyberreife ist dabei eine Gemeinschaftsaufgabe. SecOps und ITOps sowie das Management müssen zusammenarbeiten. Bild: Commvault www.commvault.com IT- UND CYBERSICHERHEIT Bild: Thomas Breher / pixabay.com

15 DSD 1 | 2025 Auch extern brauchen IT-Verantwortliche neue Kollaborationen. Abwehr und Recovery verlangen die Zusammenarbeit eines Ökosystems mit Herstellern, Resellern, Distributoren, Managed Service Providern und Hyperscalern. Auf dem Weg zu einer Silos überwindenden Zusammenarbeit sind Service- und Technologiepartner in der jüngsten Zeit einen beachtlichen Weg gegangen. Diesen weiterzugehen, wird 2025 eine wichtige Aufgabe darstellen. Letztes Fach der Reifeprüfung werden Regulatorien sein. Eine neue Herausforderung stellt die ab Januar 2025 zur Anwendung kommende DORA-Verordnung. Deren Vorgaben zu erfüllen, wird für das Ökosystem der Bank- und Finanz-IT nicht leicht werden, denn es fehlen Anleitungen und konkrete Vorgaben. Auch ITDienstleister sind noch damit beschäftigt, die Kriterien zu verstehen und ihre Prozesse anzupassen. Bereiten sie sich hier gut vor, entstehen für sie nicht nur Aufgaben, sondern auch neue Geschäftsfelder. „Mehr Angriffe, höhere Resilienz erforderlich.“ Oliver Keizers, Area Vice President EMEA Central bei Semperis Im Jahr 2025 werden geopolitische Spannungen, insbesondere zwischen dem „Westen“ und den BRICS-Staaten/ Global South, zu einer Zunahme strategischer Cyberangriffe führen. Kritische Infrastrukturen und „beliebiger Beifang“ geraten vermehrt ins Visier, während Cybergruppen aus diesen Regionen ihre Aktivitäten ausweiten. Gleichzeitig gewinnen Software-Supply-Chain-Angriffe an Bedeutung, die traditionelle Schutzperimeter umgehen und Unternehmen zwingen, verstärkt auf„Defense in Depth“ zu setzen. Die Differenzierung zwischen strategischen Angriffen und finanziell motivierten Cyberattacken wird deutlicher, wodurch Resilienz und schnelle Wiederherstellung für Unternehmen unverzichtbar werden. Vorbereitung und Planung dürfen keine Nebensache mehr sein: Sie müssen zur zentralen Managementaufgabe werden und aktiv in der Unternehmenskultur verankert werden, um den Herausforderungen einer zunehmend gefährdeten digitalen Welt gewachsen zu sein. „Unternehmen müssen potenzielle Schwachstellen am Edge adressieren.“ Tobias Pföhler, Regional Sales Manager DACH, StorMagic Der Trend geht schon seit Längerem weg von der Public Cloud. Die Rückführung von Daten und Workloads aus der Public Cloud in lokale Infrastrukturen wird im Jahr 2025 weitergehen. Treiber dieses Trends sind weiterhin die Herausforderungen von Cloud-Bindung und die Notwendigkeit einer größeren Kontrolle über Daten und Kosten. Unternehmen werden mehr lokale Rechenkapazitäten priorisieren, um vor allem die Datenverarbeitung am Netzwerkrand zu verbessern. Dieser Trend wird mehr Workloads am Edge nach sich ziehen, die fortschrittliche Ansätze für das Datenmanagement, KI und GPU-Unterstützung erfordern. Mehr Edge-Daten bedeutet jedoch auch mehr Sicherheitsbedenken, da Edge-Computing auch die Angriffsfläche vergrößert. Entsprechend ist zu erwarten, dass sich Unternehmen zukünftig mehr auf die Sicherheit am Netzwerkrand fokussieren müssen, um potenzielle Schwachstellen am Edge zu adressieren. Bild: Semperis www.semperis.com Bild: StorMagic www.stormagic.com IT- UND CYBERSICHERHEIT Anzeige

RkJQdWJsaXNoZXIy Mjc4MQ==