Mit einem freundlichen “Servus” betritt Immanuel Bär das Firmengelände. Für ihn ist es das erste Mal, dass er dieses Gebäude auch von innen sieht, denn bisher kennt er es nur von Satellitenaufnahmen. Sein Gang ist zielsicher, als er ohne Aufforderung am Empfang vorbeigeht und eine Konferenzraumtür öffnet. “Guten Morgen, wir müssen hier mal kurz was überprüfen”, richtet er sich an einen unbeteiligten Mitarbeiter, der bereitwillig assistiert. Ohne weitere Fragen ist Bär in kürzester Zeit mit dem Firmennetzwerk verbunden und analysiert die ersten Daten.
Unbemerktes Eindringen
Was die Mitarbeiter vor Ort nicht ahnen: Immanuel Bär ist kein Kollege und soll auch nichts an der IT-Struktur überprüfen. In elegantem Auftreten und mit sachlicher Bestimmtheit bewegt sich Bär durch die Büroräumlichkeiten, während ihn niemand aufzuhalten scheint. Er ist in Wahrheit ein Sicherheitsexperte, engagiert von Prosec, einer deutschen Cyber-Security-Firma. Sein Auftrag an diesem Tag ist Teil eines simulierten Angriffs, um Schwachstellen im System eines österreichischen Unternehmens aufzudecken. Im Hintergrund wird die gesamte Aktion für die Presse dokumentiert – eine Berichterstattung über das Experiment, das sich nur einige Wochen zuvor als kritische Sicherheitsprüfung entpuppte.
Ein geplanter Einbruch, der wachrüttelt
Was wie eine riskante Demonstration aussieht, hatte für Gustav Schneider, den IT-Leiter des Unternehmens, ernste Konsequenzen. Als White-Hat-Hacker im Auftrag von Schneider selbst geladen, überraschte das Ausmaß des Erfolgs dennoch beide Seiten. “Ich hätte nie gedacht, dass wir so umfangreich ausgespäht werden könnten”, räumt Schneider ein. Der Umfang der erbeuteten Informationen hätte unter realen Bedingungen ein Desaster bedeutet.
Neue Perspektiven der Sicherheitsstrategie
Nachdem Immanuel Bär und sein Team eine Vielzahl an Informationen unbemerkt sicherstellen konnten, darunter Namen von über 276 Geräten und Zugang zu Zeiterfassungssystemen, verabschieden sie sich höflich vom Unternehmen. Der routinemäßige Umgang mit dem Eindringling spiegelt wider, wie unauffällig der Angriff stattfand. Nicht einmal die Präsenz einer Kamera erweckte Argwohn unter den Mitarbeitern.
Die Schwachstelle: Vertrauen und Offenheit
Bär erkundet das Gebäude weiter, zieht in der Teeküche Druckaufträge aus dem Gerät und durchstöbert weggeworfene Materialien, die wertvolle Informationen enthalten. “Zerknitterte Papiere sind oft die aufschlussreichsten”, kommentiert er. Die physische Sicherheit des Unternehmens war dabei die größte Schwachstelle. Gustav Schneider hatte die Schutzmaßnahmen vor allem auf die digitale Abwehr konzentriert, nicht jedoch auf den physischen Zugang.
Ein Paradebeispiel aus der Praxis
Die Erkenntnisse dieser Sicherheitsprüfung sind für Schneider ernüchternd. Das Vertrauen in die bisherige Sicherheitsinfrastruktur war trügerisch, denn wesentliche Aspekte des physischen Zugangs blieben ungeschützt. Im Gespräch erläutert Bär die strategischen Vorbereitungen: von der Erkundung des Firmengeländes über die Auswertung sozialer Medien bis hin zur fundierten Planung für den Angriffstag. “Wir haben uns intensiv mit den Gegebenheiten vor Ort vertraut gemacht”, erklärt Bär.
Ein Weckruf für die Zukunft
Diese eindrucksvolle Vorführung zeigt, dass die Sicherung einer Unternehmens-IT nicht ausschließlich digital betrachtet werden darf. Das Wissen um die Balance zwischen technischer Innovation und menschlicher Achtsamkeit stellt dabei eine wesentliche Komponente für den zukünftigen Schutz dar. Der Fall dient als eindringliche Mahnung, Sicherheitsstrategien beständig zu hinterfragen und ganzheitlich zu optimieren, um auch unkonventionelle Bedrohungen erkennen und abwehren zu können.
Microsoft hat angekündigt, den Betrieb von Skype am 5. Mai 2025 einzustellen. Der 2003 gestartete Service avancierte rasch zu einer der beliebtesten Plattformen für Internettelefonie. Microsoft empfiehlt den Umstieg auf Teams, da Chats und Kontakte automatisch übertragen werden. Alternativen wie WhatsApp, FaceTime und Zoom haben teils durch Kritik an Skype an Beliebtheit gewonnen. Anbieter wie Auerswald und GoTo bringen neue Lösungen und Innovationen auf den Markt. Auch Zoom verbessert seine IT-Sicherheitsmaßnahmen.
Deutschland steht im internationalen Wettlauf um die Vorherrschaft in der Künstlichen Intelligenz (KI) vor großen Herausforderungen. Experten warnen eindringlich: Wer jetzt nicht aktiv wird, könnte zukünftig ins Hintertreffen geraten. Laut dem Data Complexity Report von NetApp zeigt sich, dass Deutschland bei der KI-Implementierung international hinterherhinkt. Nur 47 Prozent der deutschen Unternehmen haben ihre Daten optimal für den KI-Einsatz vorbereitet. Deutschlands Position im Bereich Machine Learning ist merklich besser, mit fünf herausragenden Modellen. Experten sind sich einig, dass KI zunehmend entscheidend für die Wettbewerbsfähigkeit von Unternehmen wird. Eine erfolgreiche Implementierung von KI erfordert primär eine intelligente Dateninfrastruktur. Nachhaltigkeit spielt ebenfalls eine wichtige Rolle bei der KI-Implementierung. Google plant, seinen digitalen Assistenten zukünftig zu optimieren. Im aktuellen Global Threat Report 2025 von CrowdStrike wird vor einer dramatischen Zunahme von Cyberangriffen gewarnt.
Kaspersky hat seine “Anti Targeted Attack”-Plattform aktualisiert, um Unternehmen einen erweiterten Schutz vor gezielten Angriffen zu bieten. Zu den Neuerungen gehören verbesserte Funktionen zur Netzwerkdetektion und Reaktion, die eine erhöhte Transparenz im Netzwerk und eine präzisere Erkennung interner Bedrohungen ermöglichen. Angesichts der Tatsache, dass 97 Prozent der großen Unternehmen, 88 Prozent der mittleren und 83 Prozent der kleinen Firmen von Netzwerkangriffen betroffen sind, ist der Bedarf an solchen Lösungen hoch. Die aktualisierte Plattform stellt neue Module für Asset Management, Netzwerkdarstellung und Netzwerk-Session-Tabellen bereit. Diese Werkzeuge bieten Sicherheitsanalysten durch visuelle Darstellungen und erweiterte Filtermöglichkeiten eine bessere Übersicht und Unterstützung. Darüber hinaus wurden neue Regeln zur Netzwerkdetektion und -reaktion sowie zur Intrusion-Detection implementiert, um Bewegungen innerhalb des Netzwerks und Datenabflüsse effektiver aufspüren zu können.
Microsoft hat bekannt gegeben, dass Skype am 5. Mai 2025 eingestellt wird. Nutzer wird der Wechsel zu Microsoft Teams empfohlen, da sich Teams bereits als zentrale Lösung etabliert hat. Kritische Stimmen bemängeln Microsofts Management von Skype seit 2011. Der Umstieg soll Ressourcen bündeln und den Nutzern einen Mehrwert bieten.
Das Active Directory ist ein zentrales Ziel für Cyberangriffe auf Unternehmensnetzwerke. In unserem Workshop “Active Directory Hardening” lernen Sie, wie Sie Sicherheitsrisiken erkennen und beheben können. Durch praxisnahe Übungen in einer begrenzten Gruppe erfahren Sie, wie Sie Ihr Netzwerk nachhaltig schützen können. Geleitet wird der Workshop von erfahrenen Sicherheitsprofis. Nutzen Sie den Frühbucher-Rabatt und sichern Sie sich Ihren Platz.
Oracle hat die nächste Generation seiner Datenbankplattform, Exadata X11M, präsentiert. Diese neueste Version verspricht signifikante Leistungssteigerungen, während die Kosten im Vergleich zum Vorgängermodell unverändert bleiben. Die Plattform basiert auf den neuesten AMD-EPYC-Prozessoren und verbessert die Performance insbesondere in den Bereichen Künstliche Intelligenz, Analytik und OLTP. Unternehmen profitieren von effizienter Nutzung von Flash-Speichern und Exadata RDMA Memory, was eine schnellere Datenbankverarbeitung ermöglicht. Exadata X11M ist flexibel einsetzbar in On-Premises-, Public- und Multicloud-Umgebungen und kompatibel mit bestehenden Oracle-Datenbankinstallationen.