Autor: Firma G DATA CyberDefense

Ungenutztes Potenzial: 42 Prozent der deutschen Angestellten arbeiten noch ohne KI

Ungenutztes Potenzial: 42 Prozent der deutschen Angestellten arbeiten noch ohne KI

Für die tägliche Arbeit nutzen nur 46 Prozent der deutschen Arbeitnehmenden Künstliche Intelligenz (KI) wie Chat GPT oder DeepL. Das zeigt die aktuelle Studie „Cybersicherheit in Zahlen“ von der G DATA CyberDefense AG, Statista und Brand eins. Dabei bietet der Einsatz von KI für Unternehmen viele Möglichkeiten, um zum Beispiel Prozesse zu automatisieren und dadurch Kosten einzusparen. Künstliche Intelligenz wird die Arbeitswelt in Zukunft entscheidend verändern. Schon jetzt glauben mehr als die Hälfte der Befragten, dass KI in den kommenden fünf Jahren bis zu einem Viertel ihrer täglichen Arbeit übernehmen wird.

KI-Systeme sind aus vielen Unternehmen nicht mehr wegzudenken. Automatisierte Datenanalysen und Übersetzungen in andere Sprachen sind zwei Beispiele für den Einsatz Künstlicher Intelligenz. Diese Entwicklung ist aber längt noch nicht bei allen Angestellten angekommen, denn nur jeder fünfte Arbeitnehmende nutzt eine offene Anwendung, unter anderem Perplexity oder Chat GPT. 11 Prozent der Befragten setzen bei der Arbeit auf firmeninterne KI-Lösungen und ein Sechstel arbeitet sowohl mit offenen als auch mit internen Systemen.

„Die Integration von KI in Unternehmensprozesse eröffnet enorme Chancen, wettbewerbsfähig zu bleiben und langfristig erfolgreich zu sein. Es ist wichtig, dass Unternehmen prüfen, welche Prozesse durch den Einsatz von KI effizienter gestaltet werden können. Gleichzeitig gilt es, klare Richtlinien im Hinblick auf Datensicherheit und Datenschutz zu erlassen, um verantwortungsvoll mit den neuen Technologien umzugehen“, erklärt Andreas Lüning, Mitgründer und Vorstand der G DATA CyberDefense AG.

Zukunftserwartungen: KI als potenzieller Game Changer

Obwohl viele Arbeitnehmende aktuell ohne KI arbeiten, zeigt ein Blick in die Zukunft ein wachsendes Bewusstsein für die Technologien: Mehr als die Hälfte (52 Prozent) der Befragten von „Cybersicherheit in Zahlen“ gehen davon aus, dass in den nächsten fünf Jahren bis zu 25 Prozent ihrer täglichen Arbeit von Künstlicher Intelligenz übernommen wird. Denkbar ist die automatische Erledigung der Buchhaltung, das Erstellen von Dokumentationen oder die Unterstützung von Ärztinnen und Ärzten bei Diagnosen. Weitere 24 Prozent der Befragten erwarten sogar, dass die Hälfte der Aufgaben durch KI automatisiert wird. Der Anteil der Arbeitnehmenden, der von einem noch höheren Anteil der Arbeitsübernahme durch Künstliche Intelligenz ausgeht, bleibt mit sieben Prozent aber gering. Nur ein Sechstel der Befragten glauben, dass KI in den nächsten fünf Jahren keine ihrer Aufgaben übernehmen wird.

Die Diskrepanz zwischen dem aktuellen Nutzungsverhalten und den Zukunftserwartungen zeigt, dass viele Unternehmen aktuell noch nicht auf die kommenden Herausforderungen vorbereitet sind. Firmen sind daher gefordert, die nötigen Investitionen zu tätigen und dabei auch die Belegschaft durch Schulungen ausreichend einzubeziehen. Hierbei sollten nicht nur Sicherheitsaspekte, sondern auch rechtliche Vorgaben – wie der EU Artificial Intelligence Act – berücksichtigt werden. So ist eine produktive Arbeit mit KI in einem rechtlich gesicherten Rahmen möglich.

Cybersicherheit in Zahlen zum Download

„Cybersicherheit in Zahlen“ erschien bereits zum vierten Mal und zeichnet sich durch eine hohe Informationsdichte und besondere methodische Tiefe aus: Die Marktforscher von Statista haben Zahlen, Daten und Fakten aus mehr als 300 Statistiken zu einem einzigartigen Gesamtwerk zusammengeführt. Mehr als 5.000 Arbeitnehmerinnen und Arbeitnehmer in Deutschland wurden im Rahmen einer repräsentativen Online-Studie zur Cybersicherheit im beruflichen und privaten Kontext befragt. Die Fachleute von Statista haben die Befragung eng begleitet und können dank einer Stichprobengröße, die weit über dem branchenüblichen Standard liegt, belastbare und valide Marktforschungsergebnisse im Magazin „Cybersicherheit in Zahlen“ präsentieren.

Das Magazin „Cybersicherheit in Zahlen“ steht hier zum Download bereit.

Firmenkontakt und Herausgeber der Meldung:

G DATA CyberDefense AG
Königsallee 178
44799 Bochum
Telefon: +49 (234) 9762-0
Telefax: +49 (234) 9762-299
http://www.gdata.de

Ansprechpartner:
Kathrin Beckert-Plewka
Public Relations Managerin
Telefon: +49 (234) 9762-507
Fax: +49 (234) 9762-299
E-Mail: kathrin.beckert@gdata.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Bundestagswahl 2025: Jeder zweite Deutsche fürchtet Verbreitung von Falschinformationen

Bundestagswahl 2025: Jeder zweite Deutsche fürchtet Verbreitung von Falschinformationen

Manipulierte Wahlergebnisse, Desinformationskampagnen oder Falschinformationen: Viele Bürgerinnen und Bürger blicken sorgenvoll auf die anstehende Bundestagswahl am 23. Februar. Mehr als 56 Prozent der Befragten fürchten die Verbreitung von Falschinformationen, wie die aktuelle Studie „Cybersicherheit in Zahlen“ von G DATA CyberDefense, Statista und brand eins zeigt. Manipulationen gefährden demokratische Prozesse und die gesellschaftliche Stabilität.

Die Angst vor manipulierten Wahlen und gefälschten Informationen durch Cyberangriffe ist pünktlich zur heißen Wahlkampfphase der Bundestagswahl auch in Deutschland angekommen. So fürchten mehr als 56 Prozent der Befragten die Verbreitung von Falschinformationen und über 48 Prozent haben Angst vor manipulierten Wahlergebnissen. Auch Cyberangriffe auf Medien zur Streuung von Desinformationen (43 Prozent) und die Einflussnahme ausländischer Akteure auf den Wahlprozess (42 Prozent) bereitet Menschen in Deutschland Sorge. Nur jeder Zehnte ist wegen Manipulationen durch Cyberangriffe in Bezug auf Wahlen nicht besorgt.

„Angesichts der geopolitischen Lage ist im Vorfeld der Bundestagswahl von einer spürbaren Zunahme von Desinformationskampagnen auszugehen“, sagt Andreas Lüning, Mitgründer und Vorstand der G DATA CyberDefense AG. „Viele Falschinformationen haben ihren Ursprung im Ausland. Ziel ist es, Wählerinnen und Wähler zu verunsichern und damit unserer Demokratie zu schaden“.

Dabei können Falschinformationen im Vorfeld von Wahlen weitreichende Konsequenzen haben. Damit lassen sich beispielsweise Kandidaten oder Parteien diskreditieren oder das Vertrauen in bestimmte Themen wie etwa die Klimapolitik untergraben. Zusätzlich können Wählerinnen und Wähler keine informierten Entscheidungen treffen, wenn sie durch falsche oder verzerrte Fakten beeinflusst werden.

Gefahr durch Desinformationen steigt – dankt KI

Mit Künstlicher Intelligenz (KI) erstellen Cyberkriminelle in Sekundenschnelle Falsch-Informationen oder Fake-Videos und -Bilder, die auch im Umfeld der Bundestagswahl zum Einsatz kommen. Der Einsatz von KI erschwert es den Adressaten deutlich, gefälschte Nachrichten zu erkennen. Hier brauchen Menschen entsprechende Fähigkeiten, um die Echtheit der Informationen zu erkennen. Dabei können auch neue Sicherheitsprotokolle zur Überprüfung solcher Medien die Sicherheit verbessern.

Cybersicherheit in Zahlen zum Download

„Cybersicherheit in Zahlen“ erschien bereits zum vierten Mal und zeichnet sich durch eine hohe Informationsdichte und besondere methodische Tiefe aus: Die Marktforscher von Statista haben Zahlen, Daten und Fakten aus mehr als 300 Statistiken zu einem einzigartigen Gesamtwerk zusammengeführt. Mehr als 5.000 Arbeitnehmerinnen und Arbeitnehmer in Deutschland wurden im Rahmen einer repräsentativen Online-Studie zur Cybersicherheit im beruflichen und privaten Kontext befragt. Die Fachleute von Statista haben die Befragung eng begleitet und können dank einer Stichprobengröße, die weit über dem branchenüblichen Standard liegt, belastbare und valide Marktforschungsergebnisse im Magazin „Cybersicherheit in Zahlen“ präsentieren.

Das Magazin „Cybersicherheit in Zahlen“ steht hier zum Download bereit.

Firmenkontakt und Herausgeber der Meldung:

G DATA CyberDefense AG
Königsallee 178
44799 Bochum
Telefon: +49 (234) 9762-0
Telefax: +49 (234) 9762-299
http://www.gdata.de

Ansprechpartner:
Kathrin Beckert-Plewka
Public Relations Managerin
Telefon: +49 (234) 9762-507
Fax: +49 (234) 9762-299
E-Mail: kathrin.beckert@gdata.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Skepsis gegenüber KI im Unternehmen: Datenschutz führt die Liste der Bedenken an

Skepsis gegenüber KI im Unternehmen: Datenschutz führt die Liste der Bedenken an

Künstliche Intelligenz (KI) ist in Unternehmen immer mehr auf dem Vormarsch, aber die Angestellten haben Bedenken beim Einsatz. Das belegt die repräsentative Studie „Cybersicherheit in Zahlen“ von der G DATA CyberDefense AG, Statista und brand eins. Die größten Bauchschmerzen bestehen beim Thema Datenschutz, aber auch die mögliche Manipulation und die mangelnde Kontrolle der KI-Systeme sorgen bei je einem Drittel der deutschen Arbeitnehmenden für Skepsis. Die Ergebnisse zeigen, dass mehr Regulierung, Kontrollen und Schulungen für Mitarbeitende nötig sind.

Der Einsatz von Künstlicher Intelligenz hat für Unternehmen viele Vorteile, zum Beispiel die Steigerung der Effizienz von Produktionsprozessen. Die Ergebnisse der Studie „Cybersicherheit in Zahlen“ belegen, dass KI-Tools bei deutschen Arbeitnehmerinnen und Arbeitnehmern noch nicht richtig angekommen sind. Es fehlen das Verständnis und die Erfahrung im Umgang, aber auch ein Regelwerk für die Nutzung ist in Firmen oft nicht vorhanden. Der letzte Aspekt betrifft nicht nur viele Unternehmen, auch auf der Gesetzesebene ist bisher keine Regulatorik erfolgt. Dabei würde dies bei IT-Verantwortlichen und der Belegschaft gleichermaßen für mehr Sicherheit sorgen.

Mitarbeitende sehen die Nutzung von KI kritisch: Insbesondere die Themen Datenschutz (36,6 Prozent), Manipulation von KI-Systemen (35,8 Prozent), mangelnde Kontrolle der KI-Systeme (33,7 Prozent) und Haftungsfragen bei Schäden oder Fehlern (33 Prozent) wecken Bedenken hinsichtlich der Technologie.

„Das Potential von Künstlicher Intelligenz lässt sich in Unternehmen nur erfolgreich ausschöpfen, wenn die Tools auch von den Mitarbeitenden akzeptiert und Bedenken abgebaut werden. Nötig sind klare Richtlinien zur Nutzung und eine Kontrolle, um Missbrauch vorzubeugen. Entscheidend ist aber insbesondere, die Belegschaft bei der Einführung von KI mitzunehmen und umfassend zu schulen“, erklärt Andreas Lüning, Mitgründer und Vorstand der G DATA CyberDefense AG.

Innovationen erfordern Akzeptanz

Deutlich werden auch kulturelle Hürden. So zählen Akzeptanzprobleme bei Mitarbeitenden (29 Prozent) und moralische Bedenken (24,5 Prozent) zu den kritischen Punkten. Gleichzeitig nehmen die Befragten die Abhängigkeit von externen Anbietern (26,2 Prozent) als Risiko wahr. Neben einer Regulierung auf der technischen und juristischen Ebene, sind umfassende Schulungsangebote ein Schlüssel für mehr Akzeptanz und Erfolg beim Einsatz von KI in Unternehmen.

Cybersicherheit in Zahlen zum Download

„Cybersicherheit in Zahlen“ erschien bereits zum vierten Mal und zeichnet sich durch eine hohe Informationsdichte und besondere methodische Tiefe aus: Die Marktforscher von Statista haben Zahlen, Daten und Fakten aus mehr als 300 Statistiken zu einem einzigartigen Gesamtwerk zusammengeführt. Mehr als 5.000 Arbeitnehmerinnen und Arbeitnehmer in Deutschland wurden im Rahmen einer repräsentativen Online-Studie zur Cybersicherheit im beruflichen und privaten Kontext befragt. Die Fachleute von Statista haben die Befragung eng begleitet und können dank einer Stichprobengröße, die weit über dem branchenüblichen Standard liegt, belastbare und valide Marktforschungsergebnisse im Magazin „Cybersicherheit in Zahlen“ präsentieren.

Das Magazin „Cybersicherheit in Zahlen“ steht hier zum Download bereit.

Firmenkontakt und Herausgeber der Meldung:

G DATA CyberDefense AG
Königsallee 178
44799 Bochum
Telefon: +49 (234) 9762-0
Telefax: +49 (234) 9762-299
http://www.gdata.de

Ansprechpartner:
Kathrin Beckert-Plewka
Public Relations Managerin
Telefon: +49 (234) 9762-507
Fax: +49 (234) 9762-299
E-Mail: kathrin.beckert@gdata.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Erschreckend: Zwei von drei Angestellten wissen nicht, ob ihr Unternehmen NIS-2 umsetzen muss

Erschreckend: Zwei von drei Angestellten wissen nicht, ob ihr Unternehmen NIS-2 umsetzen muss

Der Handlungsdruck ist groß: Eigentlich sollte die NIS-2-Richtlinie längst in nationales Recht umgewandelt sein. In Deutschland und auch anderen EU-Ländern verzögert sich das Gesetzgebungsverfahren allerdings deutlich. Dies führt auch in vielen Unternehmen zu einer Verunsicherung auf Seiten der Mitarbeitenden, wie die aktuelle Studie „Cybersicherheit in Zahlen“ von G DATA CyberDefense, Statista und brand eins zeigt. Mehr als drei von fünf Angestellten wissen nicht, ob ihre Firma von der der Netzwerk- und Informationssicherheits-Richtlinie der EU (kurz NIS-2-Richtlinie) betroffen ist.

Eins ist klar: Immer mehr Unternehmen sind künftig gesetzlich zu mehr IT-Sicherheit verpflichtet: Nicht nur NIS-2 zielt auf ein höheres IT-Sicherheitsniveau in der Wirtschaft ab. Auch der Cyber Resilience Act oder branchenspezifische Vorgaben sorgen dafür, dass in vielen Firmen IT-Security in den Mittelpunkt rückt. Allerdings sind die neuen Vorgaben noch nicht bei den Angestellten angekommen. Nur jede und jeder Fünfte beantwortet die Frage, ob das eigene Unternehmen von NIS-2 betroffen ist, mit Ja. Mehr als 60 Prozent der Befragten wissen nicht, ob der eigene Betrieb künftig die Vorgaben erfüllen muss.

„Wer wartet, bis das Gesetzgebungsverfahren für die NIS-2-Umsetzung abgeschlossen ist, handelt fahrlässig und gefährdet die IT-Sicherheit des Unternehmens“, sagt Andreas Lüning, Mitgründer und Vorstand der G DATA CyberDefense AG. „Das Implementieren des geforderten Information Security Management Systems ist ein Prozess, der viele Ressourcen erfordert. Hinzu kommt, dass es keine One-Size-Fits-All-Lösung gibt.“

Betroffen oder nicht: Das ist hier die Frage

Rund 30.000 Unternehmen sind von den Vorgaben der NIS-2-Richtlinie direkt betroffen. Und damit deutlich mehr als durch andere Regularien. Auch hier zeigt die Studie von G DATA, dass viele Arbeitnehmende immer noch schlecht informiert sind: Fast 40 Prozent der Befragten geben an, dass ihr Unternehmen zu einer Branche gehört, die von NIS-2 nicht betroffen ist. Jede und jeder Dritte gibt zudem an, dass die eigene Firma die Vorgaben anderer IT-Sicherheitsrichtlinien erfüllt. Mehr als 22 Prozent sehen die geringe Unternehmensgröße als Grund dafür, dass der Betrieb nicht unter NIS-2 fällt. Dabei vergessen viele, dass zahlreiche Firmen auch indirekt von NIS-2 betroffen sein werden, denn die Direktive fordert eine Absicherung der gesamten Lieferkette. So sind auch Unternehmen aus anderen Branchen oder kleinere Betriebe zur Umsetzung gezwungen.

Angesichts der aktuell hohen Bedrohungslage und der immensen Schäden, die Cyberattacken verursachen, gehört Cybersicherheit ganz oben auf die Agenda von Geschäftsführerenden und Vorständen. IT-Sicherheit lässt sich nicht mehr ignorieren, aussitzen oder wegdelegieren. Vielmehr sollten sich Verantwortliche ernsthaft damit auseinanderzusetzen. Und NIS-2 als Chance begreifen und nicht als Kostentreiber.

Cybersicherheit in Zahlen zum Download

„Cybersicherheit in Zahlen“ erschien bereits zum vierten Mal und zeichnet sich durch eine hohe Informationsdichte und besondere methodische Tiefe aus: Die Marktforscher von Statista haben Zahlen, Daten und Fakten aus mehr als 300 Statistiken zu einem einzigartigen Gesamtwerk zusammengeführt. Mehr als 5.000 Arbeitnehmerinnen und Arbeitnehmer in Deutschland wurden im Rahmen einer repräsentativen Online-Studie zur Cybersicherheit im beruflichen und privaten Kontext befragt. Die Fachleute von Statista haben die Befragung eng begleitet und können dank einer Stichprobengröße, die weit über dem branchenüblichen Standard liegt, belastbare und valide Marktforschungsergebnisse im Magazin „Cybersicherheit in Zahlen“ präsentieren.

Das Magazin „Cybersicherheit in Zahlen“ steht hier zum Download bereit.

Firmenkontakt und Herausgeber der Meldung:

G DATA CyberDefense AG
Königsallee 178
44799 Bochum
Telefon: +49 (234) 9762-0
Telefax: +49 (234) 9762-299
http://www.gdata.de

Ansprechpartner:
Kathrin Beckert-Plewka
Public Relations Managerin
Telefon: +49 (234) 9762-507
Fax: +49 (234) 9762-299
E-Mail: kathrin.beckert@gdata.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

G DATA IT-Security-Ausblick 2025: Neue Cybergangs setzen auf Zerstörung statt Erpressung

G DATA IT-Security-Ausblick 2025: Neue Cybergangs setzen auf Zerstörung statt Erpressung

Immer mehr Cyberkriminelle setzen Ransomware ein, um Daten zu löschen, statt zu verschlüsseln. Das Risiko für Unternehmen, wichtige Informationen zu verlieren, steigt somit rapide an. Die Security-Experten der G DATA CyberDefense AG erwarten für 2025, dass Kriminelle künftig bei ihren Angriffen KI verstärkt für Social Engineering nutzen und Sprachnachrichten, Bilder und Videos fälschen. IT-Sicherheit wird so immer mehr zur Vertrauensfrage. Die gute Nachricht: Die Zahl der abgebrochenen Angriffsversuche nimmt zu, weil der Aufwand für Cyberkriminelle steigt, wenn Firmen IT-Sicherheit ernst nehmen.

Von Entspannung kann 2025 keine Rede sein. Cyberkriminelle halten weiterhin daran fest, aus wirtschaftlicher Sicht Ziele mit den niedrigsten Sicherheitsstandards zu attackieren, weil hier der Profit am größten ist. G DATA CyberDefense gibt einen Ausblick auf IT-Security-Themen, die im kommenden Jahr relevant werden.

Neue Täter mit Zerstörungsdrang

Zurzeit treten verstärkt neue Angreifergruppen in Erscheinung, deren Fokus darauf liegt, Daten zu löschen, anstelle diese zu verschlüsseln und Lösegeld zu erpressen. Die Schäden für Unternehmen steigen dadurch erheblich – insbesondere Firmen ohne funktionierende Backups riskieren einen wirtschaftlichen Totalschaden. Die neuen Gruppen profitieren auch davon, dass Ermittlungsbehörden in den letzten Monaten die Netzwerke mehrerer Cybergangs zerschlagen haben.

„Aktuell beobachten wir eine neue Hacker-Generation, die deutlich weniger technische Kompetenzen mitbringt als bekannte Tätergruppen“, sagt Tim Berghoff, Security Evangelist bei der G DATA CyberDefense AG. „Diese Cyberkriminellen nutzen Malware-as-a-Service bewusst, um Unternehmen gezielt zu sabotieren. Der Fokus dieser Gruppen liegt darauf, Chaos zu stiften und nicht auf finanziellen Motiven.“

Social Engineering mit KI: Besser, schneller, effizienter

Menschen bleiben weiterhin Angriffsziel Nummer eins für Cyberkriminelle. Durch den Einsatz Künstlicher Intelligenz (KI) fällt es potenziellen Opfern zunehmend schwerer, echte von gefälschten Nachrichten zu unterscheiden. Das Erstellen von Fake-Videos und -Bildern geht immer schneller, sodass beispielsweise Betrugsversuche mit gefälschten Identitätsverifikationen bei Banken oder Finanzdienstleistern zunehmen werden. Bei Videokonferenzen mit falschen Gesprächspartnern locken Angreifer ihre Opfer ebenfalls in die Falle.

„KI-gestützte Tools erleichtern die Automatisierung von Spam-Nachrichten und machen diese schwerer erkennbar, da häufige Erkennungsmerkmale wie Rechtschreibfehler zunehmend fehlen“, sagt Tim Berghoff. „Hier braucht es Angestellte mit entsprechender Security Awareness, um diese Versuche frühzeitig zu erkennen. Aber auch neue Sicherheitsprotokolle zur Echtheitsüberprüfung solcher Medien würden die Sicherheit verbessern.“

Es wird erst schlechter, bevor es besser wird

Viele Unternehmen stehen 2025 vor der Aufgabe, regulatorische Vorgaben wie NIS-2, CRA und DORA zu erfüllen. Dafür sind zum Teil sehr aufwendige Projekte erforderlich, um die notwendigen Prozesse und Maßnahmen zu etablieren. Gerade in mittelständischen Firmen wird durch diese extra Aufgaben die enge Personaldecke zusätzlich belastet, sodass für anspruchsvolle Security-Aufgaben, wie zeitnahes Patchen oder Auswertung von Logfiles, die Zeit fehlt. Daher ist davon auszugehen, dass sich kurzfristig die Sicherheitslage verschlechtern wird, bevor Unternehmen nach der Umsetzung der notwendigen Maßnahmen das vorgesehene Level erreichen.

Mit KI zu mehr Security

Auch Cyber-Defense-Unternehmen setzen verstärkt auf KI im Kampf gegen Cyberkriminelle. Dazu zählen etwa anwendungsfreundliche Steuerungen und Auswertungen der eingesetzten Security-Produkte. Das Ziel ist es, komplexe Security-Operationen durch KI-gestützte Abfragen zugänglicher zu machen. Ein Beispiel ist die Datenabfrage über natürliche Spracheingaben, um den Umgang mit großen Datenmengen zu erleichtern. In diesem Zusammenhang lassen sich mit KI-Tools kontextuelle Erklärungen zu Unregelmäßigkeiten oder Anomalien im Netzwerk verständlich zusammenfassen.

Neue Sprache, neuer Angriffsvektor: Rust

Die Programmiersprache Rust gewinnt an Bedeutung und wird immer stärker eingesetzt. Diese findet mittlerweile in vielen Betriebssystemen zunehmend Anwendung, da sich damit etwa Sicherheitslücken vermeiden lassen. Auch in der IT-Sicherheitsbranche wird Rust immer populärer, da sie Sicherheitsvorkehrungen bietet, die Fehler in der Entwicklung minimieren. Die Schattenseite: Auch Malware-Entwickler verwenden Rust, da sie tief ins System eingreifen kann. Daher müssen Entwickler in der Sicherheitsindustrie Reverse-Engineering-Tools anpassen, um diese neuen Bedrohungen besser analysieren zu können.

Schutzmaßnahmen wirken

Hoffnung macht, dass die Zahl von abgebrochenen Angriffen steigt, wie Analysen aus Incident-Response-Einsätzen zeigen. Immer wieder ziehen sich Angreifergruppen aus Netzwerken zurück oder können nur Teile der Systeme verschlüsseln. Ein Grund dafür: Nach dem einfachen initialen Zugang ins Netzwerk treffen sie bei Versuchen, sich auszubreiten, auf größere Schwierigkeiten. Hinzu kommen fehlende technische Kenntnisse, um weiter ins Netzwerk vorzudringen. Hier zahlen sich schon einfache Sicherheitsmaßnahmen wie beispielsweise segmentierte Netzwerke aus.

Firmenkontakt und Herausgeber der Meldung:

G DATA CyberDefense AG
Königsallee 178
44799 Bochum
Telefon: +49 (234) 9762-0
Telefax: +49 (234) 9762-299
http://www.gdata.de

Ansprechpartner:
Kathrin Beckert-Plewka
Public Relations Managerin
Telefon: +49 (234) 9762-507
Fax: +49 (234) 9762-299
E-Mail: kathrin.beckert@gdata.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Thalia stärkt seine IT-Sicherheit mit MXDR von G DATA

Thalia stärkt seine IT-Sicherheit mit MXDR von G DATA

Thalia setzt auf Managed Extended Detection and Response von G DATA CyberDefense und schützt seine IT damit effektiv vor Cyberattacken. Gleichzeitig stellt das Unternehmen eine hohe Verfügbarkeit der IT sowohl im Onlinegeschäft als auch im klassischen Buchhandel sicher. Damit schafft Thalia eine zentrale Voraussetzung für seinen wirtschaftlichen Erfolg.

Der Omnichannel-Buchhändler Thalia setzt zum Schutz seiner hochverfügbaren IT auf Managed Extended Detection and Response. Der Grund: Eine Unterbrechung oder ein Ausfall der IT-Infrastruktur kann weitreichende Folgen haben – von finanziellen Einbußen bis hin zum Verlust von Kundinnen und Kunden sowie dem Ruf des Unternehmens. Daher entschieden sich die Verantwortlichen für eine gemanagte XDR-Lösung mit einem Analystenteam im Hintergrund, das rund um die Uhr die Systeme von Thalia überwacht. Erster Ansprechpartner war die G DATA CyberDefense AG, deren Sicherheitslösungen Thalia bereits seit mehr als 20 Jahren einsetzt. „Wir haben ein jahrelanges und vertrauensvolles Verhältnis zu G DATA. Daher war es naheliegend, zunächst bei unserem Partner nachzufragen, ob er eine Lösung anbieten kann“, erklärt Moundji Merabet, Senior Manager Retail IT bei Thalia. „Außerdem waren unsere Ansprechpersonen mit unseren Anforderungen und auch mit den Besonderheiten des Netzwerkes vertraut.“ Der Cyber-Defense-Spezialist erfüllte mit G DATA 365 | MXDR passgenau die Vorgaben von Thalia, sodass sich die Verantwortlichen entschieden, die Zusammenarbeit auszubauen.

Schlanker Update-Prozess

Um die Verfügbarkeit und Performance der Systeme im Weihnachtsgeschäft sicherzustellen, nimmt Thalia in der Frozen-Zone zwischen November und Januar nur geringe Änderungen vor. So konnten sich G DATA und Thalia im Winter 2023/24 auf die Projektplanung konzentrieren und den Roll-out der neuen Agents vorbereiten. Unmittelbar nach der Frozen Zone begann der Roll-out von MXDR auf mehr als 6.000 Clients. Das Implementieren der Software gelang ohne größere Probleme. Ein wesentlicher Grund dafür: ein praxisbewährter Implementierungsprozess von G DATA.

Sechs Monate nach dem Roll-out fällt das Fazit von Thalia positiv aus. Die Systeme werden rund um die Uhr von G DATA mit einem Experten-Team überwacht, das bereits bei geringen Verdachtsfällen umgehend reagiert und verdächtige Systeme vom Netz trennt. Ein weiterer Pluspunkt ist der direkte Kontakt zum Support-Team von G DATA in Bochum.

Die Vorteile für Thalia

  • 24/7-Überwachung an 365 Tagen im Jahr der IT-Systeme
  • Sofortige Reaktion bei Störfällen
  • Ressourcenschonende Verteilung von Updates

Die vollständige Case Study steht hier zum Download bereit.

Über Thalia

Die Thalia Bücher GmbH ist der marktführende Buchhändler im deutschsprachigen Raum. Rund 6.500 Mitarbeiterinnen und Mitarbeiter arbeiten an den zentralen Standorten in Hagen, Münster, Berlin, Aachen und Linz sowie in den aktuell 394 Buchhandlungen in Deutschland und Österreich. Durch einen Onlineshop und die eigene App ist Thalia zudem digital stark vertreten. Mit seiner Omni-Channel-Strategie ermöglicht das Unternehmen Kundinnen und Kunden den Einkauf zu jeder Zeit über alle Kanäle hinweg. Für die enge Verzahnung von klassischem Buchhandel und Digitalgeschäft hat Thalia eine umfangreiche IT-Infrastruktur etabliert.

Firmenkontakt und Herausgeber der Meldung:

G DATA CyberDefense AG
Königsallee 178
44799 Bochum
Telefon: +49 (234) 9762-0
Telefax: +49 (234) 9762-299
http://www.gdata.de

Ansprechpartner:
Stefan Karpenstein
Public Relations Manager
Telefon: +49 (234) 9762-517
E-Mail: stefan.karpenstein@gdata.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Alarmierend: Mehrheit der Angestellten in Deutschland unterschätzen NIS-2-Richtlinie

Alarmierend: Mehrheit der Angestellten in Deutschland unterschätzen NIS-2-Richtlinie

Die Anforderungen der kürzlich in Kraft getretenen NIS-2-Direktive zur Cybersicherheit setzen viele Unternehmen unter Druck. Drei von fünf Arbeitnehmerinnen und Arbeitnehmer von betroffenen Firmen in Deutschland sind aber optimistisch. Sie glauben, dass ihr Unternehmen alle Vorgaben bis Jahresende erfüllt. Das belegt die repräsentative Studie „Cybersicherheit in Zahlen“ von der G DATA CyberDefense AG, Statista und brand eins. Dieser Optimismus birgt jedoch eine Gefahr: Der tatsächliche Aufwand für Maßnahmen wird unterschätzt.

NIS-2 bedeutet für viele Unternehmen erweiterte Meldepflichten für Sicherheitsvorfälle, strenge Risikomanagement-Anforderungen und detaillierte Vorgaben für technische Sicherheitsmaßnahmen. Doch vieles ist noch unklar, da die Umsetzung in nationales Recht Interpretationsspielraum und Firmen über konkrete Anforderungen und Maßnahmen im Ungewissen lässt. Laut der repräsentativen Studie „Cybersicherheit in Zahlen“ von der G DATA CyberDefense AG, Statista und brand eins sind dennoch zwei Drittel der Mitarbeitenden zuversichtlich, dass ihr Arbeitgeber die Kriterien der NIS-2-Richtlinie bis Ende des Jahres umsetzen kann. Diese optimistische Prognose steht in starkem Kontrast zur teils unklaren Sachlage: Noch ist für viele Unternehmen nicht eindeutig, welche konkreten Maßnahmen zur Erfüllung der Richtlinie notwendig sind. Hinzu kommen Personal- und Ressourcenmangel.

„Für Unternehmen, die unter NIS-2 fallen, bedeutet die Richtlinie eine grundlegende Neuausrichtung ihrer IT-Sicherheitsstrategie“, sagt Andreas Lüning, Gründer und Vorstand der G DATA CyberDefense AG. „Viele Verantwortliche haben zwar den Bedarf an zusätzlichen Ressourcen und Expertise erkannt, unterschätzen aber gleichzeitig auch, wie komplex die Erfüllung aller Kriterien sein kann. Diese lassen sich nicht über Nacht umsetzen und erfordern gezielte Investitionen sowie eine Anpassung interner Prozesse, was Monate in Anspruch nimmt. Unternehmen sind daher gut beraten, auf bewährte Standards wie die ISO-27001-Zertifizierung hinzuarbeiten.“

NIS-2: Top drei Herausforderungen für Unternehmen

Gleichzeitig zeigt das Umfrageergebnis auch, wo genau Schwierigkeiten liegen: Drei von fünf der Befragten sehen Hürden durch Ressourcenbedarf, Expertise-Lücken und unklare Vorgaben. Mehr als ein Drittel der Arbeitnehmerinnen und Arbeitnehmer stuft die Bereitstellung zusätzlicher Ressourcen und die notwendige Expertise für die Umsetzung als eher herausfordernd ein. Für 17 Prozent der Befragten ist die umfassende Überarbeitung der IT-Sicherheitsmaßnahmen und Prozesse schwierig. Nur fünf Prozent geben als sehr herausfordernd an, dass es noch viele offene Fragen bezüglich der Richtlinie gibt. Überraschend ist, dass zwei von fünf Befragten wenig bis keine Hindernisse sehen.

Cybersicherheit in Zahlen zum Download
„Cybersicherheit in Zahlen“ erscheint bereits zum vierten Mal und zeichnet sich durch eine hohe Informationsdichte und besondere methodische Tiefe aus: Die Marktforscher von Statista haben Zahlen, Daten und Fakten aus mehr als 300 Statistiken zu einem einzigartigen Gesamtwerk zusammengeführt. Mehr als 5.000 Arbeitnehmerinnen und Arbeitnehmer in Deutschland wurden im Rahmen einer repräsentativen Online-Studie zur Cybersicherheit im beruflichen und privaten Kontext befragt. Die Fachleute von Statista haben die Befragung eng begleitet und können dank einer Stichprobengröße, die weit über dem branchenüblichen Standard liegt, belastbare und valide Marktforschungsergebnisse im Magazin „Cybersicherheit in Zahlen“ präsentieren.

Das Magazin „Cybersicherheit in Zahlen“ steht hier zum Download bereit.

Über NIS-2

Die NIS-2-Richtlinie (Network and Information Security Directive) ist eine EU-weite Regelung zur Stärkung der Cybersicherheit in kritischen Infrastrukturen und digital vernetzten Unternehmen. Seit dem 18. Oktober 2024 in nationales Recht überführt, verpflichtet sie betroffene Unternehmen zu strengen Sicherheitsstandards, verbessertem Risikomanagement, Meldepflichten und Betriebssicherheit.

Über die G DATA CyberDefense AG

Die G DATA CyberDefense AG ist ein führendes deutsches Unternehmen im Bereich IT-Sicherheit. Mit einem klaren Fokus auf innovativen Lösungen bietet der 1985 in Bochum gegründete Cyber-Defense-Spezialist Unternehmen und Privatanwendern auf der ganzen Welt umfassenden Schutz vor Cyberbedrohungen. Das engagierte Team der mehr als 550 Angestellten arbeitet kontinuierlich daran, die Sicherheitslösungen zu verbessern und den ständig wachsenden Herausforderungen der digitalen Welt gerecht zu werden.

Das Cyber-Defense-Portfolio von G DATA reicht von modernsten Sicherheitslösungen, Managed eXtended Detection and Response (MXDR) über Security Awareness Trainings bis hin zu Security-Dienstleistungen wie Penetrationstests, Incident Response und forensischen Analysen. Die mehrfach ausgezeichneten Technologien des Unternehmens basieren auf jahrzehntelanger Erfahrung und kontinuierlicher Forschung und Entwicklung in Deutschland.

Firmenkontakt und Herausgeber der Meldung:

G DATA CyberDefense AG
Königsallee 178
44799 Bochum
Telefon: +49 (234) 9762-0
Telefax: +49 (234) 9762-299
http://www.gdata.de

Ansprechpartner:
Kathrin Beckert-Plewka
Public Relations Managerin
Telefon: +49 (234) 9762-507
Fax: +49 (234) 9762-299
E-Mail: kathrin.beckert@gdata.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Mehr Sicherheit beim Datentransfer: G DATA Security App für Nextcloud erhältlich

Mehr Sicherheit beim Datentransfer: G DATA Security App für Nextcloud erhältlich

Mit Hilfe der G DATA AntiVirus App schützen Unternehmen auf Nextcloud ab sofort ihre Dateien vor Schadcode und schieben Cyberkriminellen einen Riegel vor. In der heutigen Arbeitswelt ist das Teilen von Dateien und der gemeinsame Zugriff von Mitarbeitenden auf Informationen Standard. Die neue App prüft alle Daten beim Upload auf Schadcode und verhindert so, dass sich Schadprogramme weiterverbreiten. Die Anwendung ist im Nextcloud App Store erhältlich.

Nextcloud ist eine freie (Open Source) Cloud-Anwendung für das Speichern und Teilen von Daten auf Servern. Um die Nutzung der Ressourcen auf Nextcloud weiter abzusichern, können Unternehmen und Behörden jetzt die AntiVirus App von der G DATA CyberDefense AG nutzen. Die Anwendung basiert auf G DATA Verdict-as-Service (VaaS), einem Dienst zum ressourcenschonenden Scan von Dateien auf Schadcode. Die Überprüfung findet in der Cloud statt, ohne dass zusätzliche Dienste oder Hardware benötigt werden. Das Scanergebnis liegt in Sekundenschnelle vor. Unternehmen können die App bei Bedarf selbst hosten.

„Wir freuen uns, die Anti-Malware-App von G DATA im Nextcloud-App-Ökosystem begrüßen zu dürfen“, sagt Frank Karlitschek, CEO und Gründer der Nextcloud GmbH. „Diese Ergänzung bietet unseren Nutzern mehr Möglichkeiten, die Sicherheit ihrer Daten zu erhöhen.“

„Mit unserer Security App verhindern wir, dass sich infizierte Dateien über Nextcloud im Unternehmen verbreiten und sorgen so für weitere Sicherheit und unterstützen die Datensouveränität “, erklärt Florian Kuckelkorn, Head of OEM bei der G DATA CyberDefense AG.

Schnelle und einfache Datei-Überprüfung

Bei Nextcloud wird der Scan direkt während des Uploads durchgeführt und die Datei nur dann freigegeben, wenn sie keinen Schadcode enthält. Die Rückmeldung erfolgt dabei umgehend. Genauere Spezifikationen, zum Beispiel, welche Dateien gescannt werden sollen und wie das Verfahren genau aussehen soll, entscheiden Kundinnen und Kunden.

Vorteile der G DATA Antivirus App bei Nextcloud

  • Scan-on-Demand: Alle Prüfungen laufen über das Internet.
  • Schnelle Ergebnisse: Innerhalb von Sekunden ist klar, ob die Datei schädlich ist oder nicht.
  • Ressourcenschonend: Unternehmen müssen keine spezielle Hardware anschaffen.
  • KI-Einsatz: Die eingesetzten Security-Technologien sind durch KI und Sandboxsysteme gestützt.
  • On-Premise: Die G DATA AntiVirus App können Unternehmen auf Wunsch selbst hosten.

Die G DATA AntiVirus App ist im Nextcloud Store erhältlich: https://apps.nextcloud.com/apps/gdatavaas

Firmenkontakt und Herausgeber der Meldung:

G DATA CyberDefense AG
Königsallee 178
44799 Bochum
Telefon: +49 (234) 9762-0
Telefax: +49 (234) 9762-299
http://www.gdata.de

Ansprechpartner:
Kathrin Beckert-Plewka
Public Relations Managerin
Telefon: +49 (234) 9762-507
Fax: +49 (234) 9762-299
E-Mail: kathrin.beckert@gdata.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

G DATA Study2Protect Award: Tristan Hornetz erhält Preis für die beste Abschlussarbeit zur Cybersicherheit in Deutschland

G DATA Study2Protect Award: Tristan Hornetz erhält Preis für die beste Abschlussarbeit zur Cybersicherheit in Deutschland

Eine gelungene Premiere feierte der Study2Protect Award der G DATA CyberDefense AG am 6. November 2024 auf dem G DATA Campus in Bochum. Vier Finalisten stellten ihre Bachelor- und Masterarbeiten im Bereich Cybersecurity, Cyberdefense und Cyberresilienz mit einem Kurzvortrag der Fachjury und den rund 100 Gästen vor. Tristan Hornetz überzeugte die Fachleute aus Wissenschaft, Wirtschaft, Behörden und Verbänden mit seiner Arbeit und gewann den mit 1.000 Euro dotierten Award.

Als erster Preisträger des Study2Protect Awards ist Tristan Hornetz am 6. November 2024 auf dem G DATA Campus in Bochum ausgezeichnet worden. Seine an der CISPA, Universität des Saarlandes, Fakultät für Mathematik und Informatik verfasste Arbeit zum Thema „Execute-Only Memory as a Security Hardening Feature on x86-64“ überzeugte die Jury durch die hohe Relevanz und den klaren Praxisbezug. Vor rund 100 Gästen präsentierten die Finalisten des G DATA Study2Protect Awards ihre herausragenden Bachelor- und Masterarbeiten in den Bereichen Cybersecurity, Cyberdefense und Cyberresilienz. Diese wurden seit dem Wintersemester 2022/23 an deutschen Universitäten und Fachhochschulen eingereicht. Eine unabhängige Jury, bestehend aus Expertinnen und Experten aus Wissenschaft, Wirtschaft, Behörden und Verbänden, kürte die Arbeiten nach wissenschaftlicher Exzellenz und praktischer Relevanz.

Quotation Andreas Lüning: „Mit dem Study2Protect Award wollen wir Nachwuchstalenten eine Plattform bieten und ihre wertvollen Beiträge zur Cybersicherheit würdigen. Für eine sichere digitale Zukunft brauchen wir motivierte Menschen, die mit frischen Ideen und Engagement die Herausforderungen der Cybersicherheit angehen.“

Feierlicher Rahmen mit Keynote und Dinner

Die Veranstaltung bot den Finalisten eine Bühne, um ihre Forschungsergebnisse vorzustellen. Zudem inspirierte die Keynote von Prof. Dr. Peter Schwabe, Direktor des Max-Planck-Instituts für Sicherheit und Privatsphäre, die Gäste mit spannenden Einblicken in die Zukunft der IT-Sicherheit. Der Abend klang bei einem gemeinsamen Dinner und Networking aus, das zahlreiche Möglichkeiten zum Austausch bot.

Was ist der Study2Protect Award?

Der mit 1.000 Euro dotierte Study2Protect Award ist ins Leben gerufen worden, um die Bedeutung von Forschung und Innovation in der Cybersicherheit hervorzuheben. Die G DATA CyberDefense AG setzt mit diesem Preis ein Zeichen für die Förderung des IT-Sicherheitsnachwuchses und stärkt das Bewusstsein für die digitale Resilienz in Deutschland. Der Preis soll jährlich am G DATA Campus in Bochum vergeben werden.

Weitere Informationen zum Award und zur Veranstaltung finden Sie unter: https://www.gdata.de/study2protect-award

Firmenkontakt und Herausgeber der Meldung:

G DATA CyberDefense AG
Königsallee 178
44799 Bochum
Telefon: +49 (234) 9762-0
Telefax: +49 (234) 9762-299
http://www.gdata.de

Ansprechpartner:
Kathrin Beckert-Plewka
Public Relations Managerin
Telefon: +49 (234) 9762-507
Fax: +49 (234) 9762-299
E-Mail: kathrin.beckert@gdata.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

G DATA CyberDefense erhält anerkannte ISO-27001-Zertifizierung

G DATA CyberDefense erhält anerkannte ISO-27001-Zertifizierung

Im Oktober 2024 hat G DATA die angesehene ISO-27001-Zertifizierung für ihr Information Security Management System (ISMS) erhalten. In einem umfassenden Audit hat TÜV Austria geprüft, wie und auf welche Weise G DATA Informationen verarbeitet. Die internationale Norm bestätigt dem Cyber-Defense-Spezialisten aus Bochum die höchsten Datenschutz- und Sicherheitsstandards im Umgang mit Systemen und Kundendaten.

In einem offiziellen Audit von TÜV Austria hat sich G DATA einer umfangreichen Prüfung von internen Prozessen zur Informationssicherheit unterzogen. Die im Oktober 2024 erhaltene ISO-27001-Zertifizierung bescheinigt dem Cyber-Defense-Dienstleister ein konstant hohes Schutzniveau im Umgang mit Daten und Informationen von Kunden und Partnern. Das ISMS beinhaltet technische und organisatorische Maßnahmen, die helfen, Bedrohungen für die Datensicherheit frühzeitig zu erkennen, Cyberangriffe zu verhindern und angemessen darauf zu reagieren. Das Audit deckt die Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Systemen ab. Eine Rezertifizierung erfolgt alle drei Jahre.

„Mit unserer ISO-27001-Zertifizierung sind wir optimal auf die Anforderungen der NIS-2-Richtlinie vorbereitet. Als mittelständisches Unternehmen haben wir seit jeher höchste Ansprüche an sichere Prozesse, die durch diese Zertifizierung weiter gefestigt werden. Die NIS-2-Readiness ist für uns daher ein natürlicher Schritt, den wir gemeinsam mit unseren Partnern gehen, um zukünftige Compliance-Herausforderungen erfolgreich zu meistern“, sagt Andreas Lüning, Mitgründer und Vorstand der G DATA CyberDefense AG.

„Uns haben das Engagement und die Verfügbarkeit des Projektteams inklusive Geschäftsführung bei der G DATA sowie das Verständnis für unseren sportlichen Projektzeitplan von Anfang sehr gut gefallen“, sagt G DATA Berater Marcel Merzig, IT-Security Consultant TÜV Trust. „Das bewies sich auch in der Zusammenarbeit, die stets effizient, zielgerichtet und kompetent von den Kollegen der G DATA erfolgt ist. Abschließend kann man sagen, dass die Einführung des ISMS-Projekts für das Unternehmen ein sehr großer Lernprozess war, der in der erfolgreichen ISO-27001-Zertifizierung endete.“

Welche Prozesse wurden geprüft?

TÜV Austria hat alle Abläufe, bei denen die G DATA CyberDefense AG Informationen und Daten verarbeitet, gründlich überprüft. Der Anwendungsbereich des ISMS umfasst die Prozesse, die für die Entwicklung, Bereitstellung und den Betrieb der Cybersicherheitslösungen entscheidend sind.

Genauer betrifft das alle Prozesse, die Zurverfügungstellung folgender Lösungen beitragen:

  • G DATA 365 | Managed Extended Detection and Response (MXDR)
  • G DATA Endpoint Security
  • den Lernlösungen der G DATA academy
  • dem G DATA Virenschutz für Privatanwender

Was bedeutet die Zertifizierung für G DATA Kunden?

Neben der fortlaufenden Verbesserung interner Prozesse zur Informationssicherheit, ist die Zertifizierung auch ein wichtiger Baustein in der Zusammenarbeit mit Kunden und Partnern. Für unter die NIS-2-Richtlinie fallende Unternehmen bildet die ISO-27001-Zertifizierung von G DATA die Grundlage zur Erfüllung der eigenen NIS-2-Anforderungen.

Über die ISO 27001

Die ISO/IEC 27001 legt einen internationalen Standard für Informationssicherheit fest. Durch die kontinuierliche Umsetzung der Anforderungen an ein Information Security Management System (ISMS) unterstützt sie Organisationen dabei, Cyberrisiken zu minimieren und den Missbrauch vertraulicher Informationen zu verhindern.

Mehr Informationen zur G DATA ISO-Zertifizierung unter Wir sind nach ISO 27001:2022 zertifiziert | G DATA

Über die G DATA CyberDefense AG

Die G DATA CyberDefense AG ist ein führendes deutsches Unternehmen im Bereich IT-Sicherheit. Mit einem klaren Fokus auf innovativen Lösungen bietet der 1985 in Bochum gegründete Cyber-Defense-Spezialist Unternehmen und Privatanwendern auf der ganzen Welt umfassenden Schutz vor Cyberbedrohungen. Das engagierte Team der mehr als 550 Angestellten arbeitet kontinuierlich daran, die Sicherheitslösungen zu verbessern und den ständig wachsenden Herausforderungen der digitalen Welt gerecht zu werden.

Das Cyber-Defense-Portfolio von G DATA reicht von modernsten Sicherheitslösungen, Managed eXtended Detection and Response (MXDR) über Security Awareness Trainings bis hin zu Security-Dienstleistungen wie Penetrationstests, Incident Response und forensischen Analysen. Die mehrfach ausgezeichneten Technologien des Unternehmens basieren auf jahrzehntelanger Erfahrung und kontinuierlicher Forschung und Entwicklung in Deutschland.

Firmenkontakt und Herausgeber der Meldung:

G DATA CyberDefense AG
Königsallee 178
44799 Bochum
Telefon: +49 (234) 9762-0
Telefax: +49 (234) 9762-299
http://www.gdata.de

Ansprechpartner:
Kathrin Beckert-Plewka
Public Relations Managerin
Telefon: +49 (234) 9762-507
Fax: +49 (234) 9762-299
E-Mail: kathrin.beckert@gdata.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.