Skip to main content
Category

News

Wie funktioniert künstliche Intelligenz?

Wie funktioniert künstliche Intelligenz?

By News

Kaum ein anderes Thema hat das Jahr 2023 so sehr dominiert wie die Künstliche Intelligenz (KI). Trotz ihrer allgegenwärtigen Präsenz in den Medien bleibt jedoch oft unklar, was genau sich hinter diesem Begriff verbirgt und wie KI tatsächlich funktioniert.

KI ist ein Bereich der Informatik, der sich mit der Schaffung von Maschinen befasst, die Aufgaben ausführen können, die normalerweise menschliches Denkvermögen erfordern. Die Anfänge der KI lassen sich bis in die 1950er Jahre zurückverfolgen, als Wissenschaftler wie Alan Turing begannen, die theoretischen Grundlagen für Maschinen zu erforschen, die denken können. Turing stellte die bahnbrechende Frage, ob Maschinen denken können, und entwickelte den Turing-Test als Kriterium für maschinelle Intelligenz.

Der Kern der Künstlichen Intelligenz besteht darin, Maschinen beizubringen, menschenähnliche Aufgaben durchzuführen, wie etwa das Erkennen von Sprache, das Treffen von Entscheidungen oder das Lernen aus Erfahrungen. Die Entwicklung in diesem Bereich hat zwei Hauptströmungen hervorgebracht: symbolische KI und maschinelles Lernen. Die symbolische KI basiert auf der Idee, dass menschliches Denken als eine Reihe von Symbolen und Regeln dargestellt werden kann. In diesem Ansatz werden Wissen und Logik explizit in Form von Regeln programmiert, die von der Maschine befolgt werden.

Im Gegensatz dazu steht das maschinelle Lernen, ein Ansatz, der in den letzten Jahrzehnten immer dominanter geworden ist. Maschinelles Lernen beruht auf der Idee, dass Maschinen durch Erfahrung lernen können, ähnlich wie Menschen. Anstatt explizite Regeln vorzugeben, werden maschinelle Lernsysteme mit großen Datenmengen gefüttert und verwenden statistische Methoden, um Muster und Beziehungen in diesen Daten zu erkennen. Dies ermöglicht es ihnen, Vorhersagen zu treffen oder Entscheidungen basierend auf neuen, unbekannten Daten zu treffen.

Ein Beispiel für eine fortschrittliche Anwendung von KI ist ChatGPT, ein auf maschinellem Lernen basierendes System, das menschenähnliche Konversationen führen kann. ChatGPT nutzt eine Technik namens „transformative neuronale Netze“, die es ermöglicht, große Mengen von Textdaten zu verarbeiten und daraus zu lernen. Diese Netze können Muster in der Art und Weise erkennen, wie Menschen kommunizieren, und diese Muster verwenden, um auf natürliche Weise auf Benutzeranfragen zu reagieren.

Das Herzstück von KI-Systemen wie ChatGPT ist das Konzept des „tiefen Lernens“. Tiefes Lernen ist eine spezielle Art des maschinellen Lernens, die mehrschichtige („tiefe“) neuronale Netze verwendet, um komplexe Muster in Daten zu erkennen. Diese Netze sind von der Struktur des menschlichen Gehirns inspiriert und bestehen aus Knoten (neuronenähnlichen Einheiten), die in mehreren Schichten angeordnet sind. Jede Schicht kann verschiedene Aspekte der Daten verarbeiten und abstrahieren, was zu einer immer komplexeren Datenverarbeitung führt.

Ein entscheidender Durchbruch in der KI war die Entwicklung von Algorithmen, die in der Lage sind, aus großen Mengen unstrukturierter Daten zu lernen, wie es bei Bildern, Sprache oder Text der Fall ist. Diese Entwicklung hat zu einer Revolution in Bereichen wie Bild- und Spracherkennung, automatischer Übersetzung und selbstfahrenden Fahrzeugen geführt.

Die Fortschritte in der KI haben jedoch auch zu Debatten über Ethik und Sicherheit geführt. Fragen der Verantwortlichkeit, des Datenschutzes und der Auswirkungen auf den Arbeitsmarkt sind zentrale Themen in der Diskussion um KI. Es ist daher unerlässlich, dass bei der Entwicklung und Anwendung von KI-Technologien ethische Grundsätze beachtet werden.

Microsoft verdoppelt Azure Kapazität

Microsoft verdoppelt Azure Kapazität

By News

Microsoft hat kürzlich einen bedeutenden Schritt unternommen um die Präsenz im deutschen Cloud-Markt zu stärken, mit der Bekanntgabe die Kapazitäten seiner Azure Cloud in Deutschland bis Anfang 2024 zu verdoppeln. Dieser ehrgeizige Plan beinhaltet eine signifikante Erweiterung der Rechenzentrumsregion Deutschland, Westen-Mitte, insbesondere in Frankfurt am Main. Diese Erweiterung ist ein klares Signal für Microsofts Engagement, den steigenden Anforderungen von Großkunden wie Bayer, Mercedes-Benz oder Siemens gerecht zu werden und deren Wachstum und Innovation im Zeitalter der künstlichen Intelligenz (KI) zu unterstützen.

Marianne Janik, Vorsitzende der Geschäftsführung von Microsoft Deutschland, betonte die Wichtigkeit von leistungsstarken Cloud- und KI-Lösungen für eine robuste Wirtschaft. Sie erklärte, dass der Ausbau der Azure-Kapazitäten in Deutschland darauf abzielt, sowohl gegenwärtige als auch zukünftige Kundenanforderungen zu erfüllen und Unternehmen die notwendige Infrastruktur für ihren Erfolg im KI-Zeitalter zu bieten. Microsofts Ausbau unterstreicht sein Engagement für die Förderung digitaler Innovationen nicht nur in großen Unternehmen, sondern auch in kleinen und mittelständischen Betrieben in Deutschland.

Der Bitkom Cloud-Report 2023 zeigt, dass über 50 Prozent der deutschen Unternehmen im Jahr 2023 in Cloud-Lösungen investieren, wobei ein Großteil plant, ihre Nutzung in den nächsten fünf Jahren erheblich auszuweiten. Marianne Janik hebt hervor, dass Microsoft seit vier Jahrzehnten ein Vorreiter der Digitalisierung in Deutschland ist. Durch den Ausbau seiner Cloud-Infrastruktur trägt Microsoft dazu bei, dass Deutschland die nächste Stufe der digitalen Transformation erfolgreich meistern kann und deutsche Unternehmen in der KI-Wirtschaft erfolgreich sind. Microsoft reagiert damit auch auf die Anforderungen von Kunden aus stark regulierten Branchen, für die eine Speicherung und Verarbeitung ihrer Daten in Deutschland besonders wichtig ist.

Die Region Deutschland, Westen-Mitte, wird nach dem Ausbau mehr Kapazität und Rechenleistung sowie geringere Latenzzeiten für große Cloud-Migrationsprojekte bieten. Besonders interessant ist dies für stark regulierte Unternehmen aus Branchen wie der Finanzindustrie. Deutschland ist eine der am schnellsten wachsenden Azure-Regionen in Europa und beherbergt einige der größten Cloud-Workloads der Welt. Namhafte Unternehmen wie Bayer, Deutsche Bahn, Deutsche Börse, Lufthansa, Mercedes-Benz, SAP und Siemens vertrauen auf die Microsoft Azure Cloud.

Ein Beispiel für die innovative Nutzung der Azure Cloud ist der „Siemens Industrie Copilot“, der auf Azure OpenAI Service basiert und in Zusammenarbeit mit Microsoft entwickelt wurde. Dieser KI-gestützte Assistent verbessert die Zusammenarbeit von Menschen und Maschinen in der Fertigung, indem er aus Eingaben in natürlicher Sprache komplexen Code zur Programmierung industrieller Automatisierungssysteme generiert. Der Siemens Industrial Copilot findet nicht nur mögliche Ursachen für Probleme an den Maschinen, sondern macht auch Vorschläge zu deren Behebung.

Aber auch kleine und mittelständische Unternehmen werden von der Erweiterung profitieren, indem sie Zugang zu fortschrittlichen Technologien wie KI und effizienteren Cloud-Diensten erhalten. Diese Verbesserungen unterstützen Unternehmen aller Größen bei ihrer Digitalisierung, erhöhen ihre Leistungsfähigkeit und ermöglichen eine bessere Compliance mit Datenschutzstandards. Zudem fördern sie wirtschaftliches Wachstum und Innovation, was kleinen Unternehmen hilft, sich in einem zunehmend digitalisierten Marktumfeld zu behaupten und zu entwickeln.

IONOS verschärft E-Mail Versandregeln

By News

Ab 15. Januar 2024 wird IONOS den E-Mailversand via SMTP blockieren, wenn die Absenderadresse der eingelieferten E-Mail nicht der Adresse des für die SMTP-Authentifizierung genutzten E-Mailpostfaches entspricht. In diesem Fall wird die Fehlermeldung „Sender address is not allowed“ zurückgegeben und der Versand abgebrochen. Diese Information wird aktuell von IONOS an betroffene Kunden verteilt.

In der Vergangenheit konnten über IONOS E-Mails mit beliebigen Absenderadressen versendet werden, sofern man sich beim SMTP-Versand mit einem aktiven IONOS E-Mailkonto authentifiziert hat. Aus Sicht des SPAM-Schutzes ist diese neue Regelung natürlich ein Gewinn.

Jedoch kommt es bei klassischen E-Mailinfrastrukturen, die ein IONOS-Postfach als Smarthost im lokalen Microsoft Exchange Server konfiguriert haben und via SMTP-Relay alle E-Mails versenden, zu Problemen. Der Versand einer E-Mail z. B. vom Absender vertrieb@meinefirma.de mit Anmeldung beim SMTP-Server per info@meinefirma.de wird nach Wortlaut dieser Kundeninformation von IONOS zukünftig abgelehnt. Die erforderliche Konfiguration des versendenden Microsoft Exchange Servers, individuelle Konten der jeweiligen E-Mailabsender für den SMTP-Versand zu nutzen, ist technisch nicht möglich.

Bei Umsetzung der so von IONOS verschärften Regel müssen kurzfristig Alternativen für diese in der Praxis oft genutzten Szenarien her.

Sofort fällt einem da der Betrieb eines eigenen SMTP-Servers ein. Allerdings ist das in unserer heutigen E-Mail Landschaft ein heikles Unterfangen: E-Mails werden viel häufiger zum SPAM- und Virenversand missbraucht, als zum Transport wichtiger Informationen. Aufgrund der dadurch überall verschärften Prüfung auf SPAM- oder Malware-Versand landet man als einzelnes Unternehmen z. B. schnell mal auf einer Blacklist oder darf an bestimmte E-Mailprovider erst gar keine E-Mails abliefern, da die Reputation fehlt. In Folge solcher Probleme könnte der Versand von E-Mails eines ganzen Unternehmens für Stunden oder Tage stillstehen.

Viele große Provider blockieren schon längere Zeit die Einlieferung von E-Mails fremder Domänen. Alternativ bieten Dienstleister im Newsletter-Bereich auch den kostenpflichtigen Versand von regulären E-Mails als SMTP-Smarthost-Service an.

Mit der aktuellen Ankündigung von IONOS muss das System „E-Mail“ für viele unserer Kunden neu überdacht werden.

Links zu den Informationen im IONOS Hilfe-Center:

Wichtiger Nachtrag:

Nach dem wir aufgrund der kommunizierten Änderungen bei IONOS auch bei einigen unserer Kunden große Probleme beim Versand von E-Mails ab 15. Januar 2024 gesehen haben, erhielten wir zwischenzeitlich folgende entwarnende Information vom IONOS Kundensupport:

„Hiermit bestätige ich wie vereinbart, dass ausschließlich E-Mail-Postfächer, bei denen der sog. „Domain Part“ (also der Teil, der bei einer E-Mail-Adresse hinter dem „@“ steht) abweicht, von der Änderung bzgl. der SMTP-Authentifizierung ab dem 15.01.24 betroffen sind; sollte ausschließlich der „Local Part“ (also der Teil einer E-Mail-Adresse, der vor dem „@“ steht) abweichend sein, sollten Sie ab dem 15.01.24 keinerlei Einschränkungen in Ihrem E-Mail-Verkehr haben.

Es gilt allerdings zu beachten, dass auch ein leerer Absender als abweichende Domain betrachtet wird; bitte prüfen Sie die entsprechenden Einstellungen in Ihrer genutzten Software rechtzeitig, um etwaige Auswirkungen der anstehenden Neuregelung zu vermeiden.“

Stand Januar 2024 auf der IONOS Hilfe-Seite zum Thema:

Ein SMTP-Relay-Server (alternative Bezeichnung: Mail-Relay-Server oder Smarthost) ist ein Mailserver, der E-Mails von einem Sender annimmt und an Dritte zustellt. Ein Beispiel ist z.B. Microsoft Exchange.

Für die Verwendung muss ein E-Mail-Postfach (relay-Adresse) und ein IONOS SPF-Eintrag in der gleichen Domain angelegt sein.

Die E-Mail-Adressen, die den SMTP-Relay-Server nutzen, müssen zur gleichen Domain gehören wie die am Mailserver hinterlegte relay-Adresse.

DSGVO-konforme Datenlöschung

By News

Unternehmen tauschen ihre IT-Hardware etwa alle drei bis fünf Jahre aus, um technologisch auf dem neuesten Stand zu bleiben. Dies führt zur Ausmusterung einer Vielzahl von Geräten wie Servern, Speichersystemen, Druckern und PCs​​. Ein kritischer Aspekt bei diesem Prozess ist die sichere Löschung oder Vernichtung der auf diesen Geräten gespeicherten Daten, insbesondere im Hinblick auf die DSGVO-Vorschriften. Studien zeigen, dass viele Unternehmen bei der physischen Entsorgung und vor allem bei der Datenentsorgung grob fahrlässig handeln, was zu hohen Kosten, strafrechtlichen Konsequenzen und einem Vertrauensverlust führen kann​​.

Die Bedeutung einer sicheren Datenlöschung und eines verantwortungsvollen Umgangs mit ausgemusterter IT-Hardware ist in der heutigen digitalen Welt von entscheidender Bedeutung. Unternehmen stehen vor der Herausforderung, nicht nur ihre aktuellen IT-Systeme zu schützen, sondern auch beim Ausscheiden von Hardware und Datenverarbeitungsgeräten verantwortungsvoll und konform zu agieren.

Eine von der Blancco Technologie GmbH durchgeführte Studie im Jahr 2019 ergab, dass rund ein Drittel der Unternehmen auf unzureichende Verfahren im Bereich der Datenlöschung und Hardware-Entsorgung zurückgreift, was erhebliche Umweltschäden verursacht. Zu den problematischsten Verfahren zählt die physische Vernichtung der Hardware, die zwar den Datenzugriff verhindert, aber einen immensen Schaden für Umwelt und Gesellschaft nach sich zieht​​. Die Einführung der europäischen Datenschutz-Grundverordnung (DSGVO) im Mai 2018 hat die Anforderungen an den Umgang mit personenbezogenen Daten verschärft. Unternehmen müssen sicherstellen, dass ihre Datenlöschprozesse gesetzeskonform sind und können bei Missachtung mit Bußgeldern von bis zu vier Prozent ihres Firmenumsatzes belegt werden​​​​.

Zum Beispiel verhängte die norwegische Aufsichtsbehörde 2020 ein Bußgeld von 394.000 Euro gegen eine öffentliche Straßenverwaltung wegen fehlender Löschmechanismen. Die Behörde hatte personenbezogene Daten von Mautstellen erfasst und diese in einem 20 Jahre alten Archiv nie gelöscht. Ebenfalls 2019 wurde die Immobiliengesellschaft Deutsche Wohnen mit einem Bußgeldbescheid von 14,5 Millionen Euro belegt, weil sie alte persönliche Daten von Mietern ohne Löschmöglichkeit gespeichert hatte.

Die richtige Handhabung von ausgemusterter IT-Hardware und die sichere Löschung von Daten stellt nicht nur eine rechtliche Verpflichtung, sondern auch ein kritischer Faktor für den Schutz der Umwelt und die Vertrauenswürdigkeit eines Unternehmens dar. Innovative Lösungen und Prozesse, die sowohl den Datenschutz als auch ökologische Aspekte berücksichtigen, sind daher für Unternehmen unerlässlich.

Wenn Sie Fragen zu dem Thema haben, sprechen Sie uns gerne an.

Happy Birthday – 40 Jahre Windows

By News

Mit der Ankündigung von Windows 1.0 durch Bill Gates im November 1983 legte Microsoft den Grundstein für das heutige Windows, das sich zu einem der weltweit führenden Betriebssysteme entwickeln sollte. Ursprünglich als Erweiterung für MS-DOS konzipiert, war Windows 1.0 eine grafische Benutzeroberfläche, die den Umgang mit Computern vereinfachen sollte, indem sie eine Maussteuerung und eine visuelle Darstellung von Anwendungsprogrammen bot​​​​.

Die Entwicklung von Windows begann bereits 1981 mit dem Projekt „Interface Manager“, das die Interaktion zwischen MS-DOS und Anwendungsprogrammen erleichtern sollte. Ursprünglich war eine alphabetisch geordnete Befehlsliste geplant, aber die Entwickler entschieden sich für eine grafische Benutzeroberfläche mit Pull-Down-Menüs und Dialogboxen, inspiriert durch frühere Systeme wie den Xerox Star und Apples Lisa​​.

Windows 1.0 war in seiner Anfangsphase allerdings kein großer Erfolg, da es für einen sinnvollen Einsatz teure Hardwarekomponenten wie eine Maus, ein Festplattenlaufwerk, Erweiterungsspeicher und eine Farbgrafikkarte benötigte, die zu dieser Zeit nicht weit verbreitet waren. Es gab auch nur wenige Anwendungen, die speziell für Windows entwickelt wurden. Der Durchbruch für Windows kam mit Versionen wie Windows 3.0 und 3.11 in den frühen 1990er Jahren. Windows 3.0 verkaufte sich in den ersten zwei Jahren nach der Veröffentlichung im Jahr 1990 zehn Millionen Mal und Windows 3.11 verhalf dem System 1993 endgültig zum Durchbruch. Diese Erfolge trugen dazu bei, dass Windows eine führende Rolle in der Welt der Computernutzung übernahm​​.

Mit dem Start von Windows 95 erlebte das Betriebssystem einen weiteren großen Sprung in der öffentlichen Wahrnehmung. Diese Version machte den Computer für ein breiteres Publikum zugänglich und verbesserte die Nutzung von WAV- und MIDI-Dateien erheblich, was einen großen Fortschritt für die Musikproduktion darstellte. Während dieser Zeit baute Microsoft seine Dominanz mit weiteren Versionen wie Windows 98, Windows ME, Windows 2000 und Windows XP weiter aus​​.

In den folgenden Jahren entwickelte sich ein Muster, bei dem sich erfolgreiche und weniger erfolgreiche Versionen des Betriebssystems abwechselten. Während einige Versionen wie Windows Vista auf Kritik stießen, wurden andere wie Windows 7 und Windows 10 für ihre Stabilität und Leistung gelobt. Microsoft war auch einer der ersten, der Touchscreen-Technologie in Betriebssysteme integrierte, eine Innovation, die sich in den späteren Versionen von Windows weiterentwickelte​​.

Heute, 40 Jahre nach seiner Einführung, bleibt Windows ein zentrales Element in der Welt der Computertechnologie, sowohl für individuelle Anwender als auch für Unternehmen. Die Entwicklung von Windows zeigt, wie Technologie im Laufe der Zeit fortschreitet und wie sie unsere Interaktion mit Computern und digitalen Medien kontinuierlich verändert.

Vorbei: Keine Sicherheitsupdates für Windows Server 2012 R2

By News

Jede Software-Version erreicht irgendwann ihr Support-Ende. Weil Technologien und Plattformen sich weiterentwickeln, verändern sich auch die Anforderungen an Leistung, Funktionsumfang und Sicherheit.

Am 10. Oktober 2023 endete der Support für Windows Server 2012 und Windows Server 2012 R2. Bereits am 12. Juli 2023 wurde der Support für SQL Server 2012 eingestellt.

Nach diesem Datum erhalten diese Produkte keine Sicherheitsupdates, nicht sicherheitsrelevante Updates, Fehlerbehebungen, technischen Support oder Onlineupdates für technische Inhalte mehr. Gerade Server stellen nach dem Support-Ende ein erhebliches Sicherheitsrisiko dar, weil sie nicht mehr gegen die neuesten Angriffsmöglichkeiten geschützt sind. Deshalb können Unternehmen auch die Anforderungen der Datenschutz-Grundverordnung (DSGVO) damit nicht mehr erfüllen, denn die Sicherheit personenbezogener Daten ist nicht mehr gewährleistet. Schon aus Compliance-Gesichtspunkten ist das ein riesiges Problem.

Jetzt ist es Zeit für eine neue Software-Generation. Sie bringt besonders für Unternehmen große Vorteile, weil ihre Leistungsfähigkeit durch moderne und flexible Systeme steigt. Durch den Umstieg lassen sich beispielsweise neue Konzepte für hybrides Arbeiten umsetzen, Prozesse optimieren, lokale Infrastrukturen mit hybriden Cloud-Funktionen kombinieren sowie Datenschutz und IT-Sicherheit verbessern. Und er schafft Raum für Innovationen, die jedes Unternehmen heute braucht, um wettbewerbsfähig zu bleiben und sich für die Zukunft zu rüsten.

Wechseln Sie auf die neuesten Server-Versionen von Microsoft: Windows Server 2022 und SQL Server 2022. So profitieren Sie von den Vorteilen moderner Serversysteme: Sie sind nicht nur zuverlässiger, sicherer und leistungsstärker: die rechtzeitige Planung auch die Gelegenheit, bisherige IT-Landschaften zu konsolidieren und zu optimieren, indem beispielsweise Legacy-IT modernisiert wird, die längst zu alt ist.

Wir unterstützen Sie in jedem Aspekt dieser Anpassungen – nehmen Sie jetzt Kontakt zum CNS Vertriebsteam auf.

regierungsinitiative gegen cyberkriminalität

Regierungsinitiativen gegen Cyberkriminalität

By News

In diesem Jahr treten weltweit eine Reihe von Regierungsinitiativen in Kraft, die darauf abzielen, die Sicherheit von vernetzten Geräten, Cloud-Systemen und Netzwerken zu erhöhen. Diese Bewegung spiegelt die steigende Bedeutung wider, die der Cybersicherheit in der heutigen Zeit zugeschrieben wird, da die Digitalisierung und Vernetzung rapide zunehmen. Neue Verordnungen und Richtlinien werden insbesondere für Smart Devices und die Automobilindustrie eingeführt. Die Maßnahmen zielen darauf ab, die sich stetig entwickelnde Bedrohungslage in der digitalen Welt in den Griff zu bekommen und einen robusten Rahmen für die Sicherheit von Informationstechnologie zu schaffen.

Insbesondere die Automobilindustrie steht vor neuen Herausforderungen, da Fahrzeuge immer vernetzter und softwareabhängiger werden. Neue Standards und gesetzliche Vorgaben werden eingeführt, um die Daten von Fahrzeugbesitzern zu schützen und die Cybersicherheit in Bezug auf das autonome Fahren zu gewährleisten. Diese Maßnahmen müssen regelmäßig überprüft und an die aktuelle Bedrohungslage angepasst werden, um ihre Wirksamkeit zu erhalten.

Ein weiterer Fokus liegt auf der Sicherheit von Smart Devices. Mit der Prognose, dass im Jahr 2023 weltweit 43 Milliarden smarte Geräte mit Internetverbindung im Einsatz sein werden, ist die Notwendigkeit von Sicherheitsmaßnahmen offensichtlich. Diese Geräte reichen von intelligenten Wearables bis hin zu Haushaltsgeräten und industriellen Maschinen, die in privatem Umfeld, aber auch in Unternehmen zum Einsatz kommen. In der Vergangenheit haben Hersteller häufig versäumt, diese Geräte mit Sicherheits-Patches und Updates zu schützen, da sie in vielen Fällen keine sensiblen Daten speichern. Doch Hacker nutzen sie oft als Einfallstor auf andere vernetzte Geräte. Die neuen Regierungsinitiativen zielen darauf ab, diese Lücke zu schließen und ein höheres Maß an Sicherheit in der gesamten digitalen Landschaft zu fördern.

Die Regierungsinitiativen umfassen auch Maßnahmen zur Verbesserung der Sicherheit von Cloud-Systemen und Netzwerken, die eine zentrale Rolle in der modernen IT-Infrastruktur spielen. Cloud-Systeme ermöglichen eine flexible und skalierbare IT-Infrastruktur, bringen jedoch auch Sicherheitsbedenken mit sich. Durch die Einführung strengerer Sicherheitsstandards und -richtlinien soll ein sichererer Rahmen für den Betrieb und die Nutzung von Cloud-Diensten geschaffen werden.

Die Einführung neuer Regierungsinitiativen im Jahr 2023 ist ein positiver Schritt, um die Herausforderungen anzugehen und eine sicherere digitale Umgebung zu schaffen. Durch die Förderung von Best Practices und die Einführung neuer Standards können sowohl Unternehmen als auch Privatleute von einer erhöhten Sicherheit profitieren und so mit größerem Vertrauen in der digitalen Welt agieren. Dabei ist es von entscheidender Bedeutung, dass alle Beteiligten – von Regierungen und Industrie bis hin zu den Endverbrauchern – zusammenarbeiten, um Cybersicherheit zu fördern und Risiken zu minimieren.

Sprechen Sie uns gerne zu Cybersecurity in Ihrem Unternehmen an.

supply-chain angriffe

Was sind Supply-Chain-Angriffe?

By News

Supply-Chain-Angriffe, auch bekannt als Lieferkettenangriffe, sind eine Art von Cyberangriff, bei dem Angreifer sich auf die Lieferkette eines Unternehmens konzentrieren, anstatt das Unternehmen selbst direkt anzugreifen. Diese Art von Angriff zielt auf weniger sichere Glieder in der Lieferkette ab, z.B. Drittanbieter, Lieferanten oder andere verbundene Stellen, die mit dem Hauptzielunternehmen in Verbindung stehen. Der Kernpunkt ist, dass diese Drittanbieter oft weniger strenge Sicherheitsprotokolle haben, was sie zu einem einfacheren Ziel für Cyberkriminelle macht. Nach erfolgreichen Infiltrationen können Angreifer Malware oder andere bösartige Software in die Systeme des Zielunternehmens einschleusen und damit teilweise beträchtlichen Schaden anrichten.

Ein Supply-Chain-Angriff beginnt typischerweise damit, dass ein Cyberkrimineller eine Schwachstelle in der Lieferkette identifiziert. Dies könnte ein Lieferant mit schlecht geschützten Netzwerken, ein Drittanbieter mit unzureichenden Sicherheitsprotokollen oder sogar ein Partnerunternehmen mit Zugang zu sensiblen Systemen sein. Die Tatsache, dass Lieferketten oft komplex und weitreichend sind, mit vielen verschiedenen beteiligten Unternehmen, macht sie zu einem attraktiven Ziel für Cyberangriffe. Die Komplexität der Lieferketten kann es auch schwierig machen, die Quelle eines Angriffs zu identifizieren und zu beheben, was die Behebung nach einem Angriff zusätzlich erschwert.

Es gibt verschiedene Wege, wie ein Supply-Chain-Angriff durchgeführt werden kann. Eine Methode könnte darin bestehen, Malware in die Software eines Lieferanten einzuschleusen, die dann bei der nächsten Aktualisierung an das Zielunternehmen weitergegeben wird. Ein anderes Szenario könnte sein, dass ein Angreifer die Netzwerke eines Drittanbieters kompromittiert und von dort aus Zugang zu den Netzwerken des Zielunternehmens erhält. Die Angreifer nutzen die geringeren Sicherheitsstandards von Dienstleistern aus, um Malware einzuschleusen und sich so Zugang zu verschaffen. Im Vergleich zu direkten Cyberangriffen passieren Supply-Chain-Attacken oft unter dem Radar der Security-Abteilung und werden erst mit Zeitverzögerung erkannt. Längere Lieferketten mit global agierenden Dienstleistern erschweren zudem den Schutz der Systeme und das Schließen von Sicherheitslücken.

Ein prominentes Beispiel war der Angriff im Jahr 2017 durch ein bösartiges Update auf die ukrainische Steuer-Software MeDoc, durch welches Hacker Zugang zur Software erhielten, die von allen in der Ukraine aktiven Unternehmen eingesetzt werden musste. Ein weiteres Beispiel war der Angriff auf das amerikanische Unternehmen SolarWinds. Durch eine Software-Änderung erhielten die Angreifer Zugang über eine Hintertür, die dann angeblich genutzt wurde, um die Netzwerke der Sicherheitsfirma Mandiant sowie Microsoft zu infiltrieren.

fpf betrugsmasche

Betrug aus den „eigenen Reihen“

By News

Der Fake President Fraud (FPF), auch bekannt als CEO Fraud oder Fake President Trick, ist eine Betrugsmasche, bei der Täter die Identität von hochrangigen Unternehmensmitgliedern wie Geschäftsführern oder Vorstandsmitgliedern vortäuschen, um Mitarbeiter zur Überweisung großer Geldsummen auf Konten der Betrüger zu veranlassen​​. Diese Betrugsart hat in den letzten Jahren zugenommen und Unternehmen wurden teilweise um zweistellige Millionenbeträge betrogen. Die Täter nutzen dabei meist Social Engineering Techniken, um sich über interne Abläufe, Kommunikationswege und Geschäftsbeziehungen zu informieren. Social Engineering bezeichnet Manipulationstechniken, mit denen Betrüger an vertrauliche Informationen gelangen oder Personen dazu bringen, bestimmte Aktionen auszuführen, indem sie Vertrauen aufbauen oder die Identität anderer vortäuschen.

Die erste Kontaktaufnahme erfolgt üblicherweise per Telefon oder E-Mail, bei der sich die Betrüger als Mitglieder der Geschäftsleitung ausgeben. Das geht zum Teil sogar soweit, dass Täter Stimmensimulationsprogramme verwenden, um authentischer zu wirken​. Die enorme Zunahme des Home-Office aufgrund der Gesundheitskrise hat die Anzahl der FPF-Fälle weiter in die Höhe schnellen lassen, da die fehlende persönliche Interaktion die Entdeckung solcher Betrugsversuche erschwert​.

Ein Beispiel für Fake President Fraud ist der Fall des österreichischen Unternehmens FACC, einem Zulieferer für die Luftfahrtindustrie. Ende 2015 wurde bei FACC ein Betrag von 54 Millionen Euro im Rahmen eines Fake President Fraud-Falls überwiesen. In diesem speziellen Fall gaben sich Betrüger in E-Mails an eine Mitarbeiterin der Finanzbuchhaltung als Vorstandsmitglieder aus und täuschten vor, dass der Vorstand den Auftrag zur Überweisung erteilt habe. Nachdem der Betrug aufgeflogen war, konnte nur ein Bruchteil des Geldes, etwa 10 Millionen Euro, auf einem ausländischen Konto eingefroren werden.

Zum Schutz vor Fake President Fraud sind regelmäßige Schulungen und die Sensibilisierung der Mitarbeiter ratsam. Ebenso ist eine offene Unternehmenskultur, klare Abwesenheitsregelungen sowie spezielle Sicherheits- und Genehmigungsprozesse für Finanztransaktionen nützlich. Die zuverlässige Absicherung von E-Mail-Konten gegen unbefugte Nutzung und präventive Kommunikation innerhalb des Unternehmens zur Stärkung des Bewusstseins der Mitarbeiter sind ebenfalls wirksame Maßnahmen. Insbesondere sollte den Mitarbeitern klar gemacht werden, dass sie solche E-Mails ignorieren und löschen sollten, um Betrugsversuche zu vereiteln​. Anzeichen, die Mitarbeiter beachten sollten, sind unter anderem merkwürdige Disclaimer in E-Mails, abweichende E-Mail-Adressendomains und übermäßiger Druck von dem vermeintlichen CEO​​.

E-Mail Sicherheit erhöhen

E-Mail Sicherheit erhöhen

By News

Angriffe auf E-Mail-Systeme sind eine gängige Taktik in der Welt der Cyberkriminalität. Oftmals tragen Unternehmen selbst zu ihrer eigenen Verwundbarkeit bei. Dies wurde besonders deutlich, als US-Regierungsbehörden im Juli 2023 einen großangelegten Cyberangriff auf ihre E-Mail-Systeme meldeten. Erst solche Vorfälle sorgen oft dafür, dass deutsche Unternehmen ihre IT-Sicherheitsrichtlinien überdenken.

Dabei sind die Schäden durch Hackerangriffe in Deutschland bereits enorm. Dies geht aus einer von Bitkom, dem Digitalverband, in Auftrag gegebenen Untersuchung hervor, an der über 1000 Firmen aus verschiedenen Sektoren teilgenommen haben. Obwohl die Gesamtschadenssumme im Vergleich zum Vorjahr, als sie noch 223 Milliarden Euro betrug, leicht gesunken ist, liegt sie dennoch fast doppelt so hoch wie in den Jahren 2018 und 2019.

Während Software-Schutzlösungen eine erste Verteidigungslinie im Bereich der E-Mailsicherheit darstellen, sind sie nicht ausreichend, um ein umfassendes Schutzniveau zu gewährleisten. Oft übersehen Unternehmen den menschlichen Faktor als eine potenzielle Schwachstelle. Daher ist es entscheidend, das Bewusstsein und die Ausbildung der Mitarbeiter in Bezug auf Cyberbedrohungen zu erhöhen. Sie sollten in der Lage sein, betrügerische E-Mails und riskante Anhänge zu identifizieren.

Ein weiteres Sicherheitselement ist die Implementierung mehrstufiger Authentifizierungsverfahren wie der Zwei-Faktor-Authentifizierung. Diese schaffen eine zusätzliche Hürde für Angreifer und erhöhen die Sicherheit von E-Mail-Konten. Zudem sollte Verschlüsselungstechnologie eingesetzt werden, um die Vertraulichkeit und Integrität der Kommunikation zu schützen.

Die fortlaufende Überprüfung der IT-Sicherheitsstandards ist ebenfalls entscheidend. Unternehmen sollten regelmäßig Sicherheitsaudits durchführen und ihre Mitarbeiter kontinuierlich schulen, um mit den sich ständig verändernden Cyberbedrohungen Schritt halten zu können.

Ein ganzheitlicher Ansatz zur E-Mail-Sicherheit erfordert eine Kombination aus technischen und organisatorischen Maßnahmen, die ständig aktualisiert werden müssen. Die kontinuierliche Wachsamkeit und Anpassung der Sicherheitsprotokolle sind unerlässlich, um ein robustes Schutzniveau für E-Mail-Konten aufrechtzuerhalten. Nur so können Unternehmen der vielschichtigen und sich ständig weiterentwickelnden Bedrohungslage effektiv begegnen.

Sprechen Sie uns an, wir unterstützen Sie gerne.

CNS barrierefrei erleben