Quishing: Wenn der QR-Code zum Einfallstor für Cyberangriffe wird
QR-Codes sind praktisch. Sie verbinden Printprodukte mit der digitalen Welt…
Quishing: Unsichtbare Gefahr im Quadrat
…analog mit mobil, Information mit Aktion – blitzschnell, berührungslos, effizient. Genau das macht sie so gefährlich. Denn was aussieht wie ein Link zur Speisekarte, zum sicheren Login oder zur Paketnachverfolgung, kann im Hintergrund eine präparierte Phishing-Seite öffnen, Malware ausliefern oder Zugangsdaten abgreifen. Diese neue Angriffstechnik nennt sich Quishing – eine Mischung aus „QR“ und „Phishing“. Und sie stellt Unternehmen vor eine ernste Herausforderung.
Die Taktik der Hacker ist perfide und wirkungsvoll: Angreifer betten schadhafte URLs in QR-Codes ein, versenden sie per E-Mail, drucken sie auf täuschend echte Dokumente oder platzieren sie sogar in öffentlichen Räumen. Der Scan mit dem Smartphone öffnet eine präparierte Seite – und das meist auf einem Gerät, das schlechter abgesichert ist als der Firmenrechner. Viele Unternehmen setzen auf E-Mail-Gateways, Webfilter und Endpoint-Schutz für Desktops – aber nicht für mobile Endgeräte. Das nutzen Angreifer gezielt aus.
Die Schwachstelle ist nicht die Technik – es ist der Mensch. Unter Zeitdruck oder aus Gewohnheit wird gescannt, geklickt, eingegeben. Kein Kontext, keine Kontrolle, kein Zweifel. Der QR-Code funktioniert wie ein psychologisches Tarnnetz: kryptisch, visuell abstrakt, scheinbar neutral. Dass sich dahinter ein gezielter Angriff auf Login-Daten, Dokumentenzugänge oder Finanzsysteme verbergen kann, erkennen viele erst, wenn es zu spät ist.
Die Angriffsmuster sind vielfältig. Beliebt sind fingierte E-Mails mit QR-Codes zur vermeintlichen Authentifizierung bei Microsoft 365 oder der angeblich schnellen Passwort-Rücksetzung. Auch fingierte Rechnungen, Paketbenachrichtigungen oder gefälschte WLAN-Zugänge mit QR-Codes kursieren im Unternehmensumfeld. In der Praxis reicht ein einziger erfolgreicher Scan, um Angreifern Tür und Tor zu öffnen – insbesondere dann, wenn MFA-Schutz nicht greift oder die Zielsysteme unzureichend segmentiert sind.
Warum QR-Codes bei Hackern so beliebt sind
Für Cyberkriminelle sind QR-Codes ein Traumwerkzeug. Sie vereinen Tarnung, Mobilität und Umgehung klassischer Schutzmechanismen – in einer einzigen Grafik. Im Gegensatz zu sichtbaren Links oder verdächtigen Dateianhängen lösen QR-Codes beim Empfänger selten Misstrauen aus. Die kodierte Struktur wirkt technisch, neutral und seriös. Hinzu kommt: QR-Codes funktionieren primär auf mobilen Endgeräten – also auf Geräten, die in vielen Unternehmen nicht durch zentrale Sicherheitssysteme wie Mail-Gateways, Sandboxing oder Proxy-Filter geschützt sind. Ein kurzer Scan mit dem Smartphone genügt, um die Kontrolle über den Zielnutzer zu erlangen – ohne dass die IT davon etwas mitbekommt.
Zudem sind QR-Codes extrem leicht zu manipulieren. Ein neuer Link im Code – und schon führt derselbe Ausdruck oder dieselbe PDF-Datei auf eine neue, kompromittierte Seite. Hacker können so Kampagnen dynamisch anpassen, ohne erneut Inhalte verschicken zu müssen. Auch die Platzierung ist denkbar einfach: QR-Codes lassen sich auf Rechnungen, Visitenkarten oder Paketetiketten drucken und gezielt im öffentlichen Raum verteilen. Die Kombination aus psychologischer Harmlosigkeit und technischer Flexibilität macht QR-Codes zu einem bevorzugten Werkzeug für moderne Phishing-Kampagnen.
Diese fünf Schutzmaßnahmen sollten Sie sofort umsetzen:
- Mitarbeitende regelmäßig mit realistischen Quishing-Simulationen schulen
- Mobile Endgeräte in die Sicherheitsarchitektur integrieren (MDM/MAM)
- Verbindliche Richtlinien für den Umgang mit QR-Codes definieren
- QR-Codes in E-Mails technisch scannen und verifizieren lassen
- Geschäftsprozesse mit sensiblen Daten niemals QR-gestützt initiieren
Ein isoliertes Awareness-Training reicht nicht. Was es braucht, ist eine Kombination aus technischem Schutz, klaren Sicherheitsrichtlinien und einer praxistauglichen Infrastruktur für verschlüsselte Kommunikation. Genau hier kommt „Julia MailOffice“ von Allgeier CyRis ins Spiel.
JULIA mailoffice: Sichere E-Mail-Kommunikation – modular, flexibel, DSGVO-konform
„JULIA mailoffice“ ist keine klassische Phishing-Erkennungslösung – sondern ein System zur durchgängigen Absicherung Ihrer elektronischen Kommunikation. Die Plattform kombiniert modulare Verschlüsselung, Signaturprüfungen und sicheren Dateiaustausch zu einer robusten Kommunikationsinfrastruktur, die sich nahtlos in bestehende Prozesse integriert – lokal oder als SaaS. Ob PDF-Verschlüsselung, Webmailer für externe Partner oder die Absicherung großer Dateitransfers: Julia schützt, was vertraulich bleiben muss. Die Lösung erfüllt aktuelle kryptografische Standards, unterstützt S/MIME-Zertifikate, ist mit Trustcentern wie D-Trust und SwissSign kompatibel und bietet ein praktisches Outlook-Add-In für die Anwenderfreundlichkeit im Alltag.
Gerade im Kontext von Quishing-Angriffen auf die E-Mail-Kommunikation kann JULIA mailoffice ein zentrales Risiko neutralisieren: das unkontrollierte Öffnen von manipulativen Inhalten. Denn wer auf eine inhaltlich und strukturell abgesicherte Kommunikation setzt, minimiert die Angriffsfläche deutlich – und erfüllt gleichzeitig regulatorische Anforderungen an Datenschutz und Integrität.
Quishing ist kein vorübergehender Trend – sondern neue, gefährliche Realität
Ein QR-Code wird selten als Sicherheitsrisiko gesehen. Dabei ist er genau das. Quishing-Angriffe sind schwer erkennbar, technisch raffiniert und psychologisch clever. Sie setzen genau dort an, wo der Schutz oft endet – beim privaten Mobilgerät, im Moment der Unachtsamkeit, unter dem Druck des Alltags.
Unternehmen, die ihre Kommunikationskanäle nicht ganzheitlich absichern, laufen Gefahr, übersehen zu werden – nicht von den Angreifern, sondern von der eigenen Sicherheitsstrategie. Wer sich vor Quishing schützen will, braucht mehr als ein paar Warnschilder im Intranet. Was zählt, ist eine Sicherheitsarchitektur, die mobile Realität, menschliches Verhalten und technische Schutzmechanismen in einem konsistenten System zusammenführt. Setzen auch Sie auf die modernen Sicherheitslösungen von Allgeier CyRis und schützen Sie Ihr Unternehmen schon heute vor den Gefahren von morgen!
Cyber Security für KMU – Warum kleine Unternehmen immer häufiger ins Visier geraten
In der Cybersecurity-Landschaft hat sich ein gefährlicher Wandel vollzogen.
Cyberkriminelle nehmen vermehrt kleine und mittelständische Unternehmen (KMU) ins Visier. Laut dem „State of Ransomware 2024„-Bericht von Sophos wurden 59 % der befragten Unternehmen im letzten Jahr Opfer von Ransomware-Angriffen, wobei in 70 % der Fälle Daten verschlüsselt wurden. Zudem erreichte die Schadenssumme durch Cyberkriminalität in Deutschland 2024 einen Rekordwert von über 266 Milliarden Euro, wovon 13,4 Milliarden Euro allein auf Erpressungen mit gestohlenen oder verschlüsselten Daten entfielen.
Warum geraten gerade kleinere Betriebe zunehmend ins Fadenkreuz? Hauptgrund sind oft unterschätzte Sicherheitsrisiken: Begrenzte IT-Budgets, ein chronischer Mangel an Fachpersonal und wenig ausgeprägtes Sicherheitsbewusstsein machen KMU zur attraktiven Zielscheibe. Doch auch wenn die Bedrohung steigt – wirkungsvolle Schutzmaßnahmen existieren. In diesem Beitrag erfahren Sie, was KMU so verwundbar macht und welche konkreten Maßnahmen Allgeier Cyris anbietet, um kleine und mittlere Unternehmen wirksam vor Cyberangriffen zu schützen.
Kleine Unternehmen als Zielscheibe – Warum gerade KMU?
Aktuelle Entwicklungen im Bereich der Cyberkriminalität zeigen, dass kleine und mittelständische Unternehmen (KMU) zunehmend ins Visier von Angreifern geraten. Laut dem jüngsten Ransomware-Report von Chainalysis sanken die Lösegeldzahlungen im Jahr 2024 um 35 % auf 814 Millionen US-Dollar, verglichen mit 1,25 Milliarden US-Dollar im Vorjahr. Dieser Rückgang wird auf verstärkte Strafverfolgungsmaßnahmen gegen große Ransomware-Gruppen wie LockBit und AlphV zurückgeführt, die ihre Operationsfähigkeit erheblich beeinträchtigten. Trotz dieses allgemeinen Trends bleibt die Bedrohung für KMU hoch, da Angreifer ihre Taktiken anpassen – und vermehrt kleinere Unternehmen ins Visier nehmen.
Ein Beispiel für die anhaltende Bedrohung ist die Ransomware-Gruppe LockBit, die trotz internationaler Strafverfolgungsmaßnahmen weiterhin aktiv ist. Im Februar 2024 gelang es einer globalen Polizeieinheit, die Infrastruktur von LockBit zu stören, was zu einer vorübergehenden Unterbrechung ihrer Aktivitäten führte. Dennoch meldete die Gruppe bereits wenige Tage später neue Angriffe, darunter auf Regierungsbehörden und Gesundheitseinrichtungen.
Die Konsequenzen solcher Angriffe sind für KMU besonders gravierend:
- Neben direkten Lösegeldzahlungen entstehen Kosten durch Betriebsunterbrechungen und Wiederherstellungsmaßnahmen.
- Verlorenes Vertrauen von Kunden und Partnern kann langfristige Auswirkungen auf das Geschäft haben.
- Verstöße gegen Datenschutzbestimmungen können zu zusätzlichen Strafen führen.
Beliebte Angriffsmethoden: Social Engineering und gezieltes Ausnutzen technischer Schwachstellen
Neben technischen Sicherheitslücken, die etwa durch vernachlässigtes Patch-Management entstehen, setzen Cyberkriminelle verstärkt auf Social Engineering – und machen Mitarbeiter zur entscheidenden Schwachstelle. Phishing-E-Mails mit täuschend echten Logos und Absendern, manipulierte Webseiten, auf denen Anmeldedaten gestohlen werden, oder CEO-Fraud-Angriffe, bei denen sich Kriminelle als Geschäftsleitung ausgeben, sind gängige Taktiken. Ein unbedachter Klick reicht aus, um eine Kettenreaktion auszulösen: Zugangsdaten werden kompromittiert, Schadsoftware eingeschleust oder interne Systeme manipuliert.
Besonders gefährlich ist der Trend, dass Angreifer sich nicht nur auf externe Einfallstore konzentrieren, sondern gezielt Insider rekrutieren oder unabsichtlich involvierte Mitarbeiter als Angriffsvektor nutzen. Sie bauen psychologischen Druck auf, indem sie Dringlichkeit suggerieren oder sich als Autoritätsperson ausgeben. KMU sind hier besonders gefährdet, da viele Unternehmen keine klaren Richtlinien oder Schulungen für solche Szenarien anbieten.
Ein weiteres unterschätztes Risiko: Selbst Air-Gap-Systeme – vollständig vom Internet isolierte Netzwerke – bieten keinen absoluten Schutz. Physikalische Methoden, etwa elektromagnetische Signale oder akustische Manipulationen, können von Angreifern genutzt werden, um Daten aus abgeschotteten Systemen zu exfiltrieren. Forschungen zeigen, dass selbst winzige Schwankungen im Energieverbrauch oder in der Lüfterdrehzahl eines Rechners als Datenträger missbraucht werden können. KMU, die sich auf eine vermeintlich sichere Isolation verlassen, riskieren, dass ihre sensibelsten Daten unbemerkt gestohlen werden. Daher ist eine mehrschichtige Sicherheitsstrategie unverzichtbar, die technische, organisatorische und personelle Schutzmaßnahmen umfasst.
Mit Allgeier Cyris zur leistungsstarken Cyberabwehr
Allgeier Cyris hat speziell für KMU Lösungen entwickelt, die verschiedene Aspekte der Cyberabwehr abdecken: Von Angriffserkennung bis zur Mitarbeitersensibilisierung – praxisnah und wirksam.
Active Cyber Defense – Bedrohungserkennung in Echtzeit
Der Active Cyber Defense Service (ACD) überwacht IT-Umgebungen kontinuierlich auf verdächtige Aktivitäten und erkennt Angriffe frühzeitig. Mithilfe von Netzwerk-Traffic-Analysen identifiziert ACD Anomalien und potenzielle Kompromittierungen – unabhängig von installierter Endpoint-Software. Verdächtige Verbindungen zu Command-and-Control-Servern werden detektiert, sodass Unternehmen schneller reagieren und Schäden minimieren können.
Mehr Informationen: Active Cyber Defense.
Pentesting – Schwachstellen erkennen und schließen
Penetrationstests sind essenziell, um IT-Sicherheitslücken systematisch zu identifizieren. Die Experten von Allgeier Cyris führen realistische Angriffssimulationen durch, um Schwachstellen in Netzwerken, Anwendungen oder Cloud-Umgebungen aufzudecken. Dabei kommen diverse Testing-Methoden zum Einsatz, darunter Black-Box-, White-Box- und Gray-Box-Tests. So erhalten KMU eine fundierte Grundlage, um Sicherheitslücken zu schließen, bevor sie von Angreifern ausgenutzt werden.
Weitere Details: Pentesting.
Layer8 – Security Awareness für Mitarbeiter
Layer8 ist das Security Awareness-Programm von Allgeier Cyris, das sich gezielt auf die Schulung von Mitarbeitern konzentriert. Neben Phishing-Simulationen und interaktiven Schulungen stehen maßgeschneiderte Awareness-Kampagnen im Mittelpunkt. Unternehmen können Mitarbeiter sensibilisieren, indem sie reale Angriffsszenarien nachstellen und praxisnahe Trainings durchführen lassen. Layer8 trägt dazu bei, das Risiko durch menschliche Fehler zu minimieren.
Mehr dazu: Layer8 Security Awareness.
Praxisorientierter Schutz – ein klarer Wettbewerbsvorteil
Ein praxisorientierter Ansatz in der Cybersecurity ist für KMU ein entscheidender Wettbewerbsvorteil. Unternehmen, die sich frühzeitig gegen Cyberbedrohungen wappnen, sichern ihre Betriebsfähigkeit – und stärken das Kundenvertrauen. Ein proaktives Sicherheitskonzept minimiert das Risiko teurer Ausfallzeiten, Datenschutzverletzungen und finanzieller Verluste durch Cyberangriffe.
Durch die Kombination aus Active Cyber Defense (ACD), professionellen Penetrationstests und gezielter Mitarbeiterschulung profitieren KMU von einem mehrstufigen Schutzsystem, das auf die realen Herausforderungen des Mittelstands abgestimmt ist. Anstatt hohe Summen in den Aufbau interner Security Operations Center (SOC) zu investieren, können Unternehmen auf das Know-how erfahrener Spezialisten zurückgreifen, die modernste Technologien und erprobte Methoden einsetzen. Dieser pragmatische Lösungsansatz von Allgeier Cyris ermöglicht es KMU, ihre Cyberabwehr auf Enterprise-Niveau zu heben, ohne die eigenen Ressourcen zu belasten.
Darüber hinaus führt ein strukturierter Sicherheitsansatz zu einer effizienteren Einhaltung gesetzlicher und regulatorischer Vorgaben, wie etwa der DSGVO oder branchenspezifischer Compliance-Anforderungen. Unternehmen, die nachweislich in IT-Sicherheit investieren, haben zudem einen klaren Vorteil bei Ausschreibungen und Geschäftsabschlüssen, da Kunden und Partner zunehmend Wert auf belastbare Sicherheitsstandards legen.
Zukunftssichere Cyber Security
Die Professionalisierung der Cyberkriminalität nimmt weiter zu, getrieben von gut organisierten Hackergruppen, staatlich unterstützten Akteuren und immer ausgefeilteren Angriffstechniken. Moderne Bedrohungen sind nicht mehr nur opportunistisch, sondern gezielt und strategisch ausgerichtet, was insbesondere KMU vor große Herausforderungen stellt.
Die Zukunft der Cybersecurity wird von mehreren zentralen Entwicklungen geprägt sein: Die Automatisierung von Angriffen durch KI-gestützte Malware, die verstärkte Nutzung von Ransomware-as-a-Service und die steigende Bedrohung durch Lieferkettenangriffe, die über Drittanbieter-Netzwerke in KMU eindringen. Auch regulatorische Anforderungen wie die NIS2-Richtlinie und strengere DSGVO-Vorgaben erhöhen den Druck auf Unternehmen, in nachhaltige Sicherheitsstrategien zu investieren.
Die zunehmende Professionalisierung der Cyberkriminalität wird nicht abreißen. Im Gegenteil: Neue Gefahren durch staatliche Akteure und innovative Malware machen klar, dass die Bedrohungslage weiterhin extrem hoch bleibt. Nur Unternehmen, die sich umfassend und zukunftsorientiert schützen, werden in diesem Umfeld bestehen können.
Cyber Security für KMU braucht ganzheitliche Ansätze
KMU geraten immer stärker ins Visier professioneller Cyberkrimineller. Um dieser Herausforderung gewachsen zu sein, sind ganzheitliche Ansätze unverzichtbar. Lösungen wie Active Cyber Defense (ACD), systematisches Pentesting und nachhaltige Mitarbeiterschulung (Layer8) sichern kleine und mittlere Unternehmen umfassend ab – und gewährleisten, dass Cybersecurity kein Luxus ist, sondern eine realistische, erreichbare und bezahlbare Maßnahme für jedes Unternehmen.
Entdecken Sie, wie Allgeier Cyris Ihre IT speziell für KMU absichert – und bleiben Sie Cyberkriminellen immer einen Schritt voraus. Kontaktieren Sie uns noch heute und lassen Sie sich unverbindlich von unseren Experten beraten!
Cyber Security im Bewerbungsgespräch: Diese 10 Fragen solltest du beantworten können
Die Nachfrage nach Fachkräften in der IT-Security wächst stetig
– getrieben durch die Digitalisierung, zunehmende Cyberangriffe und verschärfte gesetzliche Anforderungen. Für viele IT-Fachkräfte ist der Einstieg in die Cyber-Security-Branche besonders attraktiv: spannende Projekte, hohe Verantwortung und exzellente Karriereperspektiven.
Doch bevor du Teil eines Blue Teams oder Offensive Security Teams wirst, steht ein entscheidender Schritt bevor: das Bewerbungsgespräch. Hier wird nicht nur dein technisches Wissen abgefragt – sondern auch dein sicherheitskritisches Denken. Damit du gut vorbereitet bist, findest du hier die zehn häufigsten Fragen aus Jobinterviews im Bereich IT-Security – mit Erklärungen, Praxisbezug und einem Extra-Tipp aus dem Alltag bei Allgeier CyRis.
Typische Interviewfragen im Bereich Cyber Security – mit Hintergrund
Welche Angriffsvektoren nutzen Cyberkriminelle?
Hier geht es um dein grundlegendes Verständnis von Angriffsmethoden. Du solltest bekannte Vektoren nennen und kurz erklären, wie sie funktionieren:
- Phishing (z. B. über E-Mail-Anhänge oder gefälschte Login-Seiten)
- Ransomware (Verschlüsselung von Daten gegen Lösegeld)
- Drive-by-Downloads (unbemerkt über kompromittierte Webseiten)
- Man-in-the-Middle-Attacken (z. B. bei ungesicherten WLANs)
- Social Engineering (z. B. Fake-Support-Anrufe)
Wie schützt du einen Server vor unbefugtem Zugriff?
Gefragt ist hier dein systematisches Vorgehen. Nenne z. B.:
- Trennung von Nutzer- und Admin-Konten, starke Passwörter
- Minimalprinzip bei Zugriffsrechten (Least Privilege)
- Konfiguration von Firewalls und VPN-Zugängen
- Deaktivierung unnötiger Dienste, Patch-Management
Was tust du, wenn sich die Maus von allein bewegt?
Ein Klassiker, der deine Reaktion auf ein akutes Incident-Szenario prüft.
Richtige Schritte: Gerät sofort vom Netzwerk trennen, Vorgesetzte informieren, forensisch sichern – keinesfalls weiter benutzen oder einfach neu starten.
Was ist der Unterschied zwischen White-, Grey- und Black-Hat-Hackern?
Hier zählt deine Fähigkeit, ethisches Verhalten von krimineller Absicht abzugrenzen. Erkläre:
- Black Hats: nutzen Sicherheitslücken für kriminelle Zwecke
- White Hats: testen Systeme mit Erlaubnis, z. B. bei Penetrationstests
- Grey Hats: agieren ohne Auftrag, melden Lücken, handeln aber nicht immer rechtlich sauber
Wie kann Identitätsdiebstahl verhindert werden?
Nenne technische und verhaltensbezogene Maßnahmen, z. B.:
- Starke Passwörter, 2-Faktor-Authentifizierung
- Software aktuell halten, Phishing erkennen
- Persönliche Daten nur bei vertrauenswürdigen Stellen preisgeben
- Virenschutz, VPN, bewusster Umgang mit sozialen Medien
Extra-Tipp aus der Praxis: Bewerber mit Awareness-Perspektive punkten
Wer in Interviews auch die menschliche Schwachstelle als Sicherheitsfaktor einbezieht, sammelt Pluspunkte. Besonders stark: der Hinweis auf Security-Awareness-Trainings, wie sie z. B. in der Lösung Layer8 von Allgeier CyRis realisiert sind. Dort werden Mitarbeitende realistisch auf Phishing, Social Engineering und Alltagsrisiken vorbereitet – u. a. durch simulierte Angriffe, Micro-Trainings und messbare Lerneffekte.
Schritt-für-Schritt: So überzeugst du im Security-Interview
Vorbereitung ist alles. Achte auf folgende Punkte:
Technisches Wissen auffrischen:
- Grundlagen von Netzwerksicherheit, Firewalls, Zero Trust
- Bekannte Exploits und Tools (z. B. Kali Linux, Burp Suite, Wireshark)
Praktische Erfahrungen betonen:
- Hast du schon an einem Capture-the-Flag teilgenommen?
- Wurden Tools wie SIEM, EDR oder ACD bereits eingesetzt?
Aktuelle Entwicklungen kennen:
- Informiere dich über Bedrohungslagen (z. B. im BSI-Lagebericht)
- Kenne die Grundzüge von NIS-2, DSGVO oder KRITIS-Anforderungen
Fazit: Fachwissen + Sicherheitsbewusstsein = Top-Kandidat
Wer sich für eine Karriere in der Cyber Security bewirbt, sollte mehr mitbringen als technisches Know-how. Entscheidend sind ein ganzheitliches Sicherheitsverständnis, strukturierte Problemlösung und der Wille, sich ständig weiterzuentwickeln. Mit guter Vorbereitung kannst du im Interview souverän auftreten – und zeigst potenziellen Arbeitgebern, dass du bereit bist, Verantwortung für IT-Sicherheit zu übernehmen.
Du bist auf der Suche nach einer neuen Herausforderung im Bereich Cyber Security – oder möchtest dein Team mit geschultem Nachwuchs verstärken? Allgeier CyRis bietet spannende Karrierewege sowie umfassende Awareness- und Pentesting-Angebote zur Risikominimierung.
IT-Monitoring: Checkmk behebt Sicherheitslücke, die Dateiänderungen ermöglicht
In der Monitoring-Software Checkmk wurde eine Sicherheitslücke entdeckt…
…die es Angreifern ermöglicht, unbefugt lokale Dateien auf dem Checkmk-Server zu lesen und zu schreiben. Diese Schwachstelle wurde jedoch knapp unterhalb der Einstufung als kritisches Risiko bewertet.
Der Hersteller Checkmk hat in einer Sicherheitsmitteilung auf das Problem hingewiesen. Die Funktion check_sftp schränkte die lokalen Pfade für Dateien, die hoch- oder heruntergeladen wurden, nicht ein. Dadurch konnten böswillige Akteure mit den entsprechenden Rechten Dateien innerhalb der Checkmk-Site unbefugt lesen oder schreiben. Diese Schwachstelle wurde nun mit dem CVE-Eintrag CVE-2024-28826 dokumentiert und mit einem CVSS-Wert von 8.8 als hohes Risiko eingestuft.
Check: Updates verfügbar
Die Sicherheitslücke betrifft die Community Edition von Checkmk, bekannt als Checkmk Raw, in den Versionen 2.3.0, 2.2.0, 2.1.0 und 2.0.0 – wobei die Version 2.0.0 bereits das End-of-Lifecycle erreicht hat. Die Versionen 2.4.0b1, 2.3.0p4, 2.2.0p27 und 2.1.0p44 enthalten Korrekturen, die den Fehler beheben. Die Entwickler haben den Programmcode so angepasst, dass lokale Pfade nun auf den Ordner var/check_mk/active_checks/check_sftp innerhalb der Checkmk-Site begrenzt sind, wodurch Dateien an einen neuen, sicheren Ort verschoben werden.
Empfohlene Maßnahmen
Das Problem wurde bei internen Code-Prüfungen entdeckt und nicht von externen IT-Sicherheitsforschern gemeldet. Aufgrund der hohen Risikobewertung, die knapp unter einem kritischen Status liegt, wird Administratoren, die Checkmk verwenden, dringend empfohlen, die aktualisierte Software schnellstmöglich herunterzuladen und zu installieren.
Operation Endgame: Großangriff auf die weltweite Cyberkriminalität
In einer koordinierten Aktion haben Strafverfolger aus sieben Ländern…
…bedeutende Erfolge im Kampf gegen Cyberkriminalität erzielt. Ermittler des Bundeskriminalamts (BKA) und internationaler Partner haben über 100 Server beschlagnahmt und 1300 Domains vom Netz genommen. Die „Operation Endgame“ richtete sich gegen die Botnetz-Gruppierungen hinter den sechs Schadsoftware-Familien IcedID, SystemBC, Bumblebee, Smokeloader, Pikabot und Trickbot. Diese Dropper-Malware steht in Verbindung mit mindestens 15 Ransomware-Gruppierungen, so das BKA.
Ein Dropper fungiert als Trägerprogramm, das Schadsoftware in ein Zielsystem einführt, um weitere Malware nachzuladen. Diese Technologie ermöglicht es Cyberkriminellen, persönliche Daten zu stehlen oder Systeme mit Ransomware zu verschlüsseln. Besonders gefährlich ist der seit über zehn Jahren aktive Dropper Smokeloader, dessen technische Infrastruktur nun beschlagnahmt wurde. Damit wurde den Tätern der Zugriff auf tausende infizierte Systeme entzogen. Allein im vergangenen Jahr umfasste das Botnetz von Smokeloader mehrere hunderttausend Systeme.
Im Rahmen der Operation Endgame wurden 16 Objekte in Armenien, den Niederlanden, Portugal und der Ukraine durchsucht und zahlreiche Beweismittel sichergestellt. Zehn internationale Haftbefehle wurden erlassen, vier Personen vorläufig festgenommen. Acht Akteure stehen unter dringendem Verdacht, Mitglieder einer kriminellen Vereinigung zu sein, die Schadsoftware wie Trickbot verbreitet.
Die BKA-Mitteilung betont den Erfolg der bislang größten internationalen Polizeioperation gegen Cyberkriminalität. Ein Vermögensarrest in Höhe von 69 Millionen Euro wurde gegen einen identifizierten Betreiber und Administrator erwirkt, zudem wurden 99 Krypto-Wallets im Gesamtwert von mehr als 70 Millionen Euro gesperrt.
Diese Aktion wurde unter der Leitung des BKA mit Unterstützung von Strafverfolgern aus den Niederlanden, Frankreich, Dänemark, Großbritannien, Österreich und den USA sowie Europol und der Agentur der Europäischen Union für justizielle Zusammenarbeit in Strafsachen durchgeführt. Die auf den beschlagnahmten Servern gefundenen E-Mails und Passwörter wurden dem Projekt HIBP (Have I Been Pwned) übergeben, um betroffene Opfer zu informieren.
Security Awareness in der hybriden Arbeitswelt
Hybrides Arbeiten ist zur Normalität geworden – mit weitreichenden Folgen…
…für die IT-Sicherheit. Mitarbeitende greifen von zu Hause, aus Hotels, Zügen oder Coworking-Spaces auf Unternehmenssysteme zu. Häufig kommen dabei private Endgeräte zum Einsatz, die weder zentral verwaltet noch lückenlos abgesichert sind. Auch die genutzten Netzwerke – etwa öffentliches WLAN oder schlecht konfigurierte Heimrouter – entsprechen selten professionellen Sicherheitsstandards. Die Folge: Die klassische Unternehmens-IT verliert an Sichtbarkeit, Steuerbarkeit und Reaktionsgeschwindigkeit. Damit verschiebt sich auch der Fokus der Angreifer – weg von der Infrastruktur, hin zum Verhalten.
Cyberkriminelle zielen gezielt auf Unsicherheiten, Ablenkung und situative Überforderung. Das Arbeiten außerhalb der gewohnten IT-Umgebung fördert riskante Routinen: der schnelle Klick auf einen Mailanhang, das Speichern sensibler Daten in unsicheren Cloud-Diensten oder das Weiterleiten vertraulicher Informationen über unverschlüsselte Kanäle. Hinzu kommt, dass viele Mitarbeitende sich in dieser Umgebung alleingelassen fühlen – ohne direkten Zugriff auf IT-Support oder Rückversicherung im Kollegenkreis. Diese Gemengelage macht hybride Arbeitsumgebungen zur idealen Angriffsfläche für Social Engineering, CEO-Fraud und Identitätsdiebstahl – mit zunehmend professionell inszenierten Täuschungsversuchen, etwa durch KI-generierte Deepfakes in Sprache oder Video. Die Frage ist längst nicht mehr, ob Mitarbeitende ins Visier geraten – sondern wann, wie gezielt und wie glaubwürdig der Angriff ist.
Warum Security Awareness heute strategisch gedacht werden muss
Security Awareness ist kein Compliance-Thema mehr, sondern ein strategischer Baustein moderner Cyberabwehr. Es reicht nicht, Mitarbeitenden einmal jährlich eine Schulung vorzusetzen und auf deren Erinnerungsvermögen zu hoffen. Cyberangriffe sind heute hochdynamisch, raffiniert und psychologisch präzise konstruiert – das muss sich im Awareness-Konzept widerspiegeln. Gefragt ist ein kontinuierlicher Lernprozess, der nicht nur Wissen vermittelt, sondern Verhaltensmuster verändert. Entscheidend ist die Fähigkeit, in realen Stresssituationen intuitiv richtig zu handeln – etwa, wenn eine scheinbar dringende Zahlungsanweisung vom „Vorgesetzten“ per Deepfake-Anruf eingeht oder ein kompromittiertes Dokument als vertrauliche Kundeninformation getarnt im Posteingang landet.
Gerade in dezentralen, standortübergreifenden Strukturen ist es eine Herausforderung, eine einheitliche Sicherheitskultur zu etablieren. Unterschiedliche technische Voraussetzungen, Sprachen, Arbeitsmodelle und Sicherheitsstandards erhöhen die Komplexität. Daher müssen Awareness-Programme nicht nur modular und skalierbar sein, sondern auch rollenbasiert – abgestimmt auf Verantwortlichkeiten, Zugriffsrechte und konkrete Bedrohungsszenarien im Arbeitsalltag. Nur wenn Inhalte kontextbezogen vermittelt und regelmäßig überprüft werden, lässt sich eine nachhaltig wirksame Sicherheitskompetenz aufbauen. Sicherheitsverhalten muss zur Routine werden – genauso selbstverständlich wie das Abschließen der Tür nach Feierabend.
Kommunikation als Risikofaktor – und Sicherheitsanker
Gerade in hybriden Arbeitsstrukturen ist die digitale Kommunikation besonders anfällig für Manipulation. Klassische E-Mails sind häufig der Ausgangspunkt für Angriffe – sei es durch gefälschte Absender, manipulierte PDF-Rechnungen oder Deepfake-Sprachnachrichten. Wer ausschließlich auf konventionelle Mail-Infrastruktur setzt, geht ein hohes Risiko ein. Mit EMILY stellt Allgeier CyRis eine Plattform zur Verfügung, die genau an diesem Punkt ansetzt: ein webbasiertes, verschlüsseltes System zur sicheren Dokumentenablage und Kommunikation. Nutzer erhalten eigene, geschützte Kanäle, über die Nachrichten, Dateien und Zugriffsrechte strukturiert und kontrolliert verwaltet werden können – unabhängig von Zeit, Ort oder Endgerät. Die Inhalte werden vollständig verschlüsselt gespeichert und übertragen, wodurch EMILY eine zuverlässige und manipulationssichere Alternative zu herkömmlichen Austauschmedien bietet. Für Unternehmen, die weiterhin klassische E-Mail-Kommunikation benötigen, ergänzt JULIA MailOffice dieses Schutzkonzept.
Die Lösung ermöglicht die automatisierte, regelbasierte Ver- und Entschlüsselung von E-Mails sowie das digitale Signieren und Validieren sensibler Inhalte – basierend auf aktuellen kryptografischen Standards wie S/MIME und PGP. Durch die nahtlose Integration in Microsoft Outlook und die flexible Bereitstellung – On-Premises oder als SaaS – lässt sich JULIA ohne Medienbruch in bestehende Infrastrukturen einbinden. Gemeinsam schaffen EMILY und JULIA ein Kommunikationsfundament, das sowohl technologische Sicherheit als auch rechtliche Compliance in verteilten Arbeitsumgebungen gewährleistet.
Technische Absicherung reicht nicht – es braucht den Schulterschluss mit dem Verhalten der Mitarbeitenden
Technische Lösungen sind immer nur so stark wie das Verhalten derjenigen, die sie nutzen. Ein sicherer Kommunikationskanal verhindert keine Weitergabe vertraulicher Informationen, wenn Mitarbeitende den Empfänger nicht verifizieren. Ebenso wenig schützt ein Verschlüsselungsprotokoll vor einem Klick auf einen manipulierten Link – wenn die Awareness fehlt.
Deshalb gehört zur Einführung jeder Kommunikationslösung eine begleitende Sensibilisierungskampagne. Mitarbeitende müssen verstehen, warum bestimmte Werkzeuge sicherer sind und wie sie konkret zur Gefahrenabwehr beitragen. Unternehmen, die auf ganzheitliche Awareness-Programme setzen, kombinieren technische und menschliche Sicherheitsmaßnahmen zu einem funktionierenden Abwehrsystem – das auch in der hybriden Realität greift.
Das Sicherheitsverhalten ist die neue IT-Schutzmauer
In hybriden Arbeitsumgebungen entscheidet längst nicht mehr die beste Firewall allein über den Schutz vor Angriffen – sondern das Zusammenspiel aus technischer Absicherung und wachsamem, geschultem Verhalten. Angreifer setzen gezielt auf menschliche Fehlentscheidungen, nicht auf rein technische Schwächen. Deshalb müssen Unternehmen ihren Sicherheitsansatz neu definieren: weg von rein perimeterbasierten Modellen, hin zu einer resilienten Sicherheitsarchitektur, die den Menschen als aktiven Bestandteil begreift. Mit Lösungen wie EMILY und JULIA MailOffice bietet Allgeier CyRis zwei zentrale Bausteine dafür – eine sichere Kommunikationsinfrastruktur und ein Fundament für vertrauenswürdigen Datenaustausch.
Beide Lösungen lassen sich nahtlos in bestehende IT-Landschaften integrieren und unterstützen Unternehmen dabei, Sicherheitsrichtlinien auch in dynamischen, dezentralen Arbeitsumgebungen konsequent durchzusetzen. Wer Security Awareness als kontinuierlichen, verhaltensorientierten Prozess versteht und Kommunikationswege gezielt schützt, schafft die Grundlage für eine widerstandsfähige Organisation – unabhängig davon, wo gearbeitet wird.
Wenn Sie wissen möchten, wie Ihre Infrastruktur sicherer und Ihre Mitarbeitenden souveräner mit digitalen Risiken umgehen können, sprechen Sie mit unseren Expertinnen und Experten – kompetent, praxisnah und persönlich.
Hacken als Beruf: So wirst du Penetration Tester
Beruf Penetration Tester: IT-Sicherheit im Angriffsmodus
Firewalls umgehen, Schwachstellen aufdecken, Sicherheitslücken dokumentieren – und das im Auftrag des Kunden. Penetration Tester (auch: Pentester) gehören zur Elite der IT-Sicherheitsbranche. Sie simulieren gezielte Angriffe auf Systeme, Netzwerke und Anwendungen, um Sicherheitslücken frühzeitig zu identifizieren. Dabei denken sie wie echte Hacker – allerdings mit einem entscheidenden Unterschied: Sie handeln im Auftrag und zum Schutz ihrer Kunden. Penetration Tester gehören damit zu den sogenannten White Hat Hackern.
Was macht ein Penetration Tester?
Pentester führen geplante Angriffe auf IT-Infrastrukturen durch – natürlich nur mit Erlaubnis. Ziel ist es, reale Bedrohungsszenarien zu simulieren:
- Wie würde ein Angreifer vorgehen?
- Welche Schwachstellen sind ausnutzbar?
- Welche Systeme sind besonders gefährdet?
Die Ergebnisse werden in einem technischen Bericht mit Lösungsempfehlungen aufbereitet. Unternehmen erhalten so wertvolle Hinweise, um ihre Sicherheitsarchitektur gezielt zu verbessern.
Ausbildung und Werdegang: Wie wird man Penetration Tester?
Einen klar definierten Ausbildungsweg gibt es nicht. Viele Pentester kommen über folgende Wege in den Beruf:
- Fachinformatiker für Systemintegration oder Anwendungsentwicklung
- Studium der IT-Sicherheit oder Informatik
- Autodidakten mit Hacking-Erfahrung (z. B. über Plattformen wie TryHackMe, Hack The Box oder CTF-Events)
Wichtiger als Abschlüsse ist das technische Know-how und die Fähigkeit, kreativ zu denken, Probleme zu analysieren und sich ständig weiterzubilden. Wer als Pentester erfolgreich sein will, braucht:
- Begeisterung für Netzwerke, Protokolle, Server und Betriebssysteme
- Verständnis für typische Sicherheitslücken und Angriffstechniken
- Ein „Angreifer-Mindset“: kreativ, strukturiert, ausdauernd
Welche Skills und Tools brauchen Penetration Tester?
Ein erfolgreicher Pentester beherrscht mehrere Disziplinen:
Netzwerk- und Systemkenntnisse:
Verständnis für Firewalls, Router, Protokolle wie TCP/IP, DNS, HTTP/S sowie Kenntnisse über Betriebssysteme (Linux, Windows, macOS) sind essenziell.
Skripting und Tool-Kompetenz:
Um Angriffe automatisieren oder anpassen zu können, sind Kenntnisse in Bash, Python oder PowerShell hilfreich. Zum Alltag gehören Tools wie:
- Nmap (Netzwerkscans)
- Metasploit (Exploits und Payloads)
- BloodHound (Analyse von Active Directory Umgebungen)
- Burp Suite (Webanwendungstests)
- Wireshark (Paketanalyse)
Sicherheitslücken verstehen und testen:
Von SQL-Injection über Remote Code Execution bis zu Schwachstellen in Authentifizierungsmechanismen – Pentester müssen bekannte und neuartige Schwachstellen erkennen und testen.
OSINT-Fähigkeiten:
Die Recherche öffentlich zugänglicher Informationen (z. B. aus Metadaten, Code-Repositories oder Mitarbeitersocial-Media-Profilen) ist oft der erste Schritt in einem Angriffsszenario.
Social Engineering:
In vielen Tests prüfen Pentester auch, wie leicht Mitarbeitende über Phishing, Anrufe oder physische Zutrittsversuche getäuscht werden können.
Welche Zertifikate sind sinnvoll?
Einige der wichtigsten und anerkanntesten Zertifikate für Penetration Tester:
- OSCP (Offensive Security Certified Professional): Praxisorientierter Standard für Hands-on Pentesting.
- OSWE (Web Expert): Spezialisierung auf Webanwendungen.
- CEH (Certified Ethical Hacker): Einstieg mit Fokus auf Methodenwissen.
- CPTS, eCPPT, GPEN (SANS): Weitere etablierte Nachweise für professionelle Skills.
Fallbeispiel: Was ein professioneller Penetration Test bewirken kann
Ein mittelständisches Maschinenbauunternehmen beauftragte Allgeier CyRis mit einem Full-Scope-Penetrationstest. Bereits nach drei Tagen deckte unser Team gravierende Schwachstellen auf – darunter offene Ports mit veralteten Diensten und leicht erratbare Admin-Passwörter. Über eine Kombination aus Phishing und Remote Code Execution gelang es, Domain-Admin-Rechte zu übernehmen. Das Unternehmen war schockiert – und gleichzeitig dankbar, dass die Lücken rechtzeitig entdeckt wurden.
CyRis-Lösung im Fokus: Penetrationstests von Allgeier CyRis
Unsere Penetrationstests decken reale Sicherheitslücken in Ihrer Infrastruktur auf – bevor es Angreifer tun. Ob interne Netzwerke, Webanwendungen, Active Directory oder Remote-Zugänge:
Wir testen zielgerichtet, dokumentieren transparent und geben konkrete Handlungsempfehlungen – verständlich für IT-Teams, nachvollziehbar für Management.
Kompakte Checkliste: Einstieg in den Beruf des Pentesters
- Technische Ausbildung oder Studium mit IT-Fokus
- Kenntnisse über Netzwerke, Server, Betriebssysteme
- Erfahrung mit Tools wie Nmap, Metasploit, Wireshark
- Teilnahme an Hacking-Plattformen (z. B. HackTheBox, TryHackMe)
- Erste praktische Erfahrungen durch CTFs oder Labs
- Zertifizierungen wie OSCP, CEH oder GPEN
- Ausdauer, Kreativität und ständiger Lernwille
Fazit: Pentesting – mehr als nur „Hacken“
Der Beruf des Penetration Testers ist spannend, fordernd und hochverantwortlich. Pentester sind die „guten Hacker“, die IT-Systeme sicherer machen – mit technischem Know-how, analytischem Denken und echtem Angreiferblick. Der Einstieg ist nicht einfach, aber mit Begeisterung, Praxis und Lernbereitschaft möglich.
Neugierig, wie ein professioneller Pentest in Ihrem Unternehmen abläuft?
Article Text:
Datenschutz in Arztpraxen und Laboren
Die Verarbeitung medizinischer Daten gehört zu den sensibelsten Aufgaben…
Datenschutz in Arztpraxis und Labor: DSGVO-konforme Kommunikationslösung mit EMILY
…im digitalen Alltag. Ob in der Arztpraxis, im Labor oder in der Klinik – überall werden täglich personenbezogene Gesundheitsdaten erhoben, übermittelt und gespeichert. Und genau hier beginnt das Risiko: Klassische Kommunikationswege wie Fax, E-Mail oder gar Messenger-Dienste sind aus Datenschutzsicht problematisch – und stehen darüber hinaus im Widerspruch zur DSGVO. Wer medizinische Kommunikation heute rechtssicher und effizient gestalten will, braucht eine datenschutzkonforme Lösung. Mit EMILY stellt Allgeier CyRis genau diese Lösung bereit – sicher, praxisorientiert und direkt in den Alltag integrierbar.
Warum klassische Kommunikationsmittel in der Medizin nicht mehr ausreichen
In vielen Arztpraxen und Laboren gehört das Faxgerät noch immer zur Standardausstattung. Befunde, Überweisungen, Atteste – alles wird schnell und unkompliziert übermittelt. Doch genau diese Bequemlichkeit wird zum Risiko. Faxgeräte übertragen unverschlüsselt, bieten keine Authentifizierung der Absender und Empfänger und sind anfällig für Fehlleitungen. Auch E-Mails ohne durchgängige Ende-zu-Ende-Verschlüsselung genügen den Anforderungen der DSGVO nicht – ganz zu schweigen von Chatdiensten, die Daten auf Servern außerhalb der EU speichern oder Metadaten auswerten.
Die Folge: eine rechtliche Grauzone mit hohem Bußgeldrisiko – und das im besonders schützenswerten Bereich der Gesundheitsdaten. Laut DSGVO gilt hier ein besonders hoher Schutzstandard („besondere Kategorien personenbezogener Daten“, Art. 9 DSGVO). Wer diesen Anforderungen nicht gerecht wird, riskiert Datenschutzverstöße – mit erheblichen Konsequenzen.
EMILY: Sichere Kommunikation auf DSGVO-Niveau
EMILY ist eine speziell für medizinische Einrichtungen entwickelte Kommunikationsplattform, die den besonderen Anforderungen an Vertraulichkeit, Integrität und Nachvollziehbarkeit gerecht wird. Im Zentrum steht eine durchgängige **Ende-zu-Ende-Verschlüsselung** auf Basis moderner Kryptografie (z. B. elliptische Kurven nach Curve25519), bei der sämtliche Daten bereits vor der Übertragung verschlüsselt und nur auf dem Endgerät des berechtigten Empfängers entschlüsselt werden. Selbst Administratoren haben keinen Zugriff auf die Inhalte.
Der Austausch erfolgt über TLS-gesicherte Verbindungen, ergänzt durch eine Multi-Faktor-Authentifizierung (MFA) sowie ein feingranulares Rechte- und Rollenkonzept, das die Zugriffsberechtigungen exakt steuert – etwa nach Funktion, Organisationseinheit oder individueller Freigabe.
Weiterhin bietet EMILY eine vollständige Audit-Funktion: Jede Aktion – etwa das Öffnen, Weiterleiten oder Löschen eines Dokuments – wird revisionssicher protokolliert. Die Plattform ist mandantenfähig, unterstützt Interoperabilität über HL7/FHIR-Schnittstellen und kann auch On-Premises oder in zertifizierten deutschen Rechenzentren betrieben werden. So erfüllt EMILY selbst höchste Anforderungen im Kontext von DSGVO, KDG und SGB V.
Kernfunktionen von EMILY im Überblick:
- Ende-zu-Ende-Verschlüsselung für alle Nachrichten und Dateien
- Authentifizierung der Kommunikationspartner über digitale Identitäten
- Rechte- und rollenbasierte Zugriffskonzepte
- Auditierbarkeit aller Kommunikationsprozesse
- Serverstandorte ausschließlich in Deutschland
- Einfache Integration in bestehende Praxis- oder Labor-IT
EMILY ist damit mehr als nur ein sicherer E-Mail-Ersatz – sie ermöglicht echte digitale Kommunikation auf Augenhöhe: schnell, rechtssicher und vollständig kontrollierbar.
Reibungslose Integration: So funktioniert die Umstellung auf EMILY
Die Einführung von EMILY erfolgt strukturiert und abgestimmt auf den Arbeitsalltag medizinischer Einrichtungen. Die Plattform kann in bestehende IT-Infrastrukturen eingebunden werden – beispielsweise in Praxisverwaltungssysteme, Labor-Informationssysteme oder Krankenhausinformationssysteme (KIS). Über offene Schnittstellen (APIs) lassen sich automatisierte Kommunikationsprozesse abbilden, etwa bei der Befundübermittlung oder Terminabsprache.
Zugleich bietet EMILY eine intuitiv bedienbare Benutzeroberfläche, die eine schnelle Einarbeitung auch für nicht IT-affine Nutzer erlaubt. Der Support durch Allgeier CyRis begleitet jede Implementierung – von der Erstberatung über die technische Integration bis zur Schulung der Mitarbeitenden.
DSGVO-Verantwortung professionell erfüllen – mit EMILY
Für medizinische Einrichtungen ist die Einhaltung der DSGVO keine Option, sondern Pflicht. Patientendaten gehören zu den besonders schutzwürdigen Informationen, und Verstöße können empfindliche Strafen nach sich ziehen – nicht nur finanzieller Natur, sondern auch mit Blick auf das Vertrauen der Patienten. EMILY unterstützt Einrichtungen dabei, die gesetzlichen Anforderungen konsequent umzusetzen:
- Dokumentierte Einwilligungs- und Zugriffskontrolle
- Schutz vor unautorisiertem Datenzugriff
- Nachvollziehbarkeit aller Vorgänge durch Audit-Trail
- Möglichkeit zur schnellen Datenlöschung gemäß Art. 17 DSGVO („Recht auf Vergessenwerden“)
Ergänzende Sicherheit: Integration von JULIA für E-Mail-Schutz
Während EMILY die strukturierte Kommunikation innerhalb medizinischer Netzwerke absichert, schützt JULIA – MailOffice von Allgeier CyRis den klassischen E-Mail-Verkehr. Gerade bei der externen Kommunikation – etwa mit Behörden oder externen Dienstleistern – bietet JULIA eine DSGVO-konforme Lösung zur sicheren E-Mail-Verschlüsselung.
JULIA automatisiert die Ver- und Entschlüsselung, prüft Absenderidentitäten und verhindert die Weitergabe sensibler Informationen an unbefugte Empfänger. Gemeinsam mit EMILY ergibt sich so eine ganzheitliche Kommunikationsabsicherung – unabhängig davon, ob intern oder extern kommuniziert wird.
Datenschutz beginnt mit der richtigen Plattform
Die medizinische Kommunikation steht vor einem fundamentalen Wandel. Veraltete Kommunikationswege gefährden nicht nur Patientendaten, sondern auch das Vertrauen in die Sicherheit medizinischer Versorgung. Mit EMILY bietet Allgeier CyRis eine DSGVO-konforme Plattform, die Kommunikation endlich auf das Sicherheitsniveau hebt, das moderne Gesundheitsdaten verdienen – rechtskonform, alltagstauglich und ohne Medienbruch.
Nehmen Sie gleich Kontakt mit unseren Experten auf und lassen Sie sich in einem persönlichen Gespräch zu unseren Möglichkeiten im Bereich datenschutzkonformer Kommunikation beraten!
Emotet ist zurück: Welche Schutzmaßnahmen jetzt notwendig sind
Wie Unternehmen sich vor der neu aufgetretenen Malware-Welle schützen können.
Im November 2021 meldete sich eine der gefährlichsten Schadsoftwares der letzten Jahre zurück: Emotet. Auch wenn die neue Variante noch nicht dieselbe Verbreitung wie in den Jahren 2018 bis 2020 erreicht hat, warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor einer neuen Angriffswelle. Emotet hat sich weiterentwickelt – mit veränderter Infrastruktur und raffinierteren Angriffsmethoden.
Emotet 2.0: Neue Variante, bekannte Gefahr
Die aktuelle Emotet-Version basiert technisch auf dem Original, wurde jedoch erheblich weiterentwickelt. Neu ist unter anderem:
- Die Malware verschlüsselt den Datenverkehr mit selbst signierten Zertifikaten
- Die Infrastruktur wurde verändert: Statt des zerschlagenen ursprünglichen Botnetzes nutzt Emotet jetzt das Netzwerk der Trickbot-Malware
- Emotet verbreitet sich weiter über täuschend echte E-Mails mit infizierten Office-Dokumenten
Ziel der Angreifer: Zugang zu sensiblen Daten, Installationen von Ransomware oder Fernzugriffe auf Systeme, die komplette Unternehmensprozesse lahmlegen können.
So infiziert Emotet Systeme
Emotet verbreitet sich über gezielte Phishing-E-Mails. Besonders perfide ist die Methode des „Outlook-Harvestings“:
- Die Malware liest nach einer Infektion E-Mail-Adressen und Inhalte aus dem Postfach aus
- Mit diesen Informationen generiert sie täuschend echte Mails und sendet sich selbst an Kontakte des Opfers
- Die Empfänger halten die Nachrichten oft für authentisch – und öffnen die infizierten Anhänge
Einmal geöffnet, lädt Emotet weitere Schadsoftware nach – häufig Ransomware, Keylogger oder andere Schadprogramme, die große Schäden anrichten können.
Warum Emotet wieder so gefährlich ist
Auch wenn Emotet derzeit noch nicht massenhaft verbreitet ist, ist die Bedrohung real:
- Die Schadsoftware ist schwer zu erkennen, da sie häufig nicht von herkömmlicher Antivirensoftware erkannt wird
- Emotet nutzt Sicherheitslücken in Microsoft Office – insbesondere in Makro-Funktionen
- Neue Varianten tauchen vermehrt in ZIP-Archiven oder hinter Links auf, die auf kompromittierte Webseiten führen
Das BSI warnt vor einer möglichen neuen Angriffswelle und empfiehlt Unternehmen, ihre Sicherheitsmaßnahmen zu überprüfen.
Schutzmaßnahmen für Unternehmen
Unternehmen sollten ihre IT-Sicherheitsstrategie überdenken und verstärken. Zu den wichtigsten Maßnahmen zählen:
- Systeme regelmäßig aktualisieren: Sicherheitsupdates für Betriebssystem, Office und Browser schließen bekannte Schwachstellen.
- Makros deaktivieren: Besonders in Office-Dokumenten sind Makros ein Haupteinfallstor – deaktivieren Sie sie standardmäßig.
- Antivirenschutz aktualisieren: Setzen Sie auf eine Sicherheitslösung mit Echtzeitschutz.
- Keine Passwörter im Browser speichern: Nutzen Sie Passwortmanager, um sensible Informationen zu sichern.
- Backups regelmäßig durchführen: Mindestens zwei Datensicherungen – eine davon offline – helfen im Notfall, Daten wiederherzustellen.
- Mitarbeiter sensibilisieren: Schulungen zu Phishing und IT-Sicherheit sind ein Muss.
- Nutzerrechte einschränken: Arbeiten Sie mit Benutzerkonten ohne Admin-Rechte, um die Installation von Malware zu verhindern.
Fallbeispiel: Emotet-Angriff bei einem Logistikunternehmen
Ein mittelständisches Logistikunternehmen erhielt täuschend echte E-Mails mit ZIP-Anhängen. Dank der Sicherheitslösung wednesday digital signature von Allgeier CyRis, die alle ein- und ausgehenden E-Mails zentral signiert und auf Echtheit prüft, wurde der Angriff frühzeitig erkannt. Die IT-Abteilung konnte die gefälschten Absender identifizieren und blockieren – noch bevor ein Mitarbeiter auf einen Anhang klickte.
Unsere Lösung: wednesday digital signature
Mit wednesday digital signature schützt Allgeier CyRis Unternehmen gezielt vor Social Engineering und Phishing-Angriffen. Die Lösung bietet:
- Zentrale Signatur und automatische Echtheitsprüfung von E-Mails
- Schutz vor gefälschten Absendern, wie sie bei Emotet-Angriffen genutzt werden
- Integration in bestehende Mail-Infrastrukturen
So können Sie Ihre E-Mail-Kommunikation effektiv absichern – und potenzielle Emotet-Angriffe frühzeitig abwehren.
Checkliste: So schützen Sie Ihr Unternehmen vor Emotet
- Betriebssysteme und Anwendungen aktuell halten
- Office-Makros deaktivieren
- Virenschutz mit Echtzeitschutz verwenden
- Backups regelmäßig und offline sichern
- Keine Passwörter im Browser speichern
- Mitarbeiter zu Phishing und IT-Sicherheit schulen
- E-Mail-Kommunikation mit digitalen Signaturen absichern
- Nutzerrechte beschränken (kein Arbeiten mit Admin-Rechten)
Fazit: Prävention ist der beste Schutz
Emotet ist ein Paradebeispiel für die stetige Professionalisierung der Cyberkriminalität. Die Rückkehr dieser Malware zeigt: Wer sich auf technische Schutzmechanismen allein verlässt, läuft Gefahr, Opfer eines Angriffs zu werden. Eine Kombination aus technischer Absicherung, Mitarbeiter-Sensibilisierung und intelligenten Sicherheitslösungen – wie wednesday digital signature – ist entscheidend, um das Risiko zu minimieren.
Sie möchten Ihr Unternehmen gezielt vor Emotet und anderen Angriffen schützen? Unsere IT-Security-Experten zeigen Ihnen, wie Sie Ihre E-Mail-Kommunikation zuverlässig absichern.
Cyberbedrohung durch KI-Deepfakes
Kaum ein technologischer Fortschritt entfaltet aktuell eine vergleichbare Wucht…
Cyberbedrohung durch KI-Deepfakes: Täuschend echt, gefährlich nah
…wie KI-basierte Deepfakes. Was einst als digitale Spielerei belächelt wurde, ist heute eine ernst zu nehmende Waffe in den Händen von Cyberkriminellen. Deepfakes kopieren Gesichter, Stimmen, Bewegungen – und erwecken digitale Imitationen zum Leben, die kaum von realen Personen zu unterscheiden sind. Für Unternehmen entsteht dadurch eine neue Qualität der Bedrohung: Angreifer zielen nicht länger auf Systeme, sondern auf den Menschen selbst. Täuschung wird zur Strategie, Vertrauen zur Schwachstelle. Wer nicht vorbereitet ist, öffnet ungewollt Tür und Tor für Betrug, Datendiebstahl und Reputationsverlust.
Deepfakes im Einsatz: So funktioniert die Manipulation
Die Praxis zeigt: Deepfakes haben längst den Sprung vom Internet-Gag zur gezielten Angriffsmethode vollzogen. Mit ihnen lassen sich Videoanrufe vortäuschen, in denen vermeintliche Führungskräfte dringende Anweisungen geben – etwa zur Überweisung großer Geldbeträge oder zur Herausgabe vertraulicher Informationen. Auch gefälschte Telefonate mit perfekt imitierten Stimmen gehören mittlerweile zum Repertoire. Selbst Fake-Identitäten, die sich in Videokonferenzen einschleichen oder gefälschte Bewerbungsgespräche führen, sind keine Ausnahme mehr.
Besonders tückisch sind Deepfake-Angriffe, wenn sie auf bestehende Hierarchien und bekannte Kommunikationsroutinen aufsetzen. Ein „Chef“, der per Video mit vertrauter Stimme und gewohntem Tonfall eine sofortige Maßnahme verlangt, wird selten infrage gestellt – vor allem nicht in Situationen mit Zeitdruck oder hoher Arbeitsdichte. Hinzu kommt: Die gefälschten Inhalte wirken oft besser produziert als viele reale Meetings. Licht, Sprache, Mimik – alles stimmt. Das sorgt für eine fatale Glaubwürdigkeit. Ein kurzer Blickkontakt, ein Satz, ein Nicken – und das Gegenüber fühlt sich sicher in seiner Wahrnehmung. Genau auf diesen Effekt zielen die Täter. Denn wer glaubt, zu wissen, mit wem er spricht, fragt nicht mehr nach.
Warum Technik allein nicht schützt
Klassische Sicherheitssysteme wie Firewalls, Virenschutzprogramme oder Multifaktor-Authentifizierungen versagen gegen Deepfakes. Denn sie prüfen Code – nicht die Glaubwürdigkeit gezeigter Videos oder Bilder. Die eigentliche Angriffsfläche ist der Mensch. Besonders Mitarbeitende in Buchhaltung, IT oder Personalabteilungen sind gefährdet, weil sie mit vertraulichen Informationen umgehen und regelmäßig unter Druck Entscheidungen treffen müssen. Wer dann nicht geschult ist, erkennt die Manipulation oft zu spät – oder gar nicht. Denn wer rechnet schon damit, dass der eigene Chef im Video gar nicht real ist?
Die Lösung: Security Awareness mit Layer8 von Allgeier CyRis
Die wirksamste Verteidigung gegen Deepfakes beginnt nicht mit Software, sondern mit Bewusstsein. Die Layer8 Security Awareness Plattform von Allgeier CyRis setzt genau hier an: Sie stärkt den Menschen als aktiven Teil der Sicherheitsarchitektur. Statt theoretischer Schulungen vermittelt Layer8 praktisches Verhalten in realitätsnahen Situationen. Mitarbeitende lernen, Deepfakes zu erkennen, Muster zu durchschauen und im Zweifelsfall bewusst gegenzusteuern.
Konkret bedeutet das: Interaktive Trainings simulieren Deepfake-Angriffe im Unternehmenskontext. Die Teilnehmenden erleben realistische Szenarien – vom gefälschten Videoanruf über manipulierte Sprachnachrichten bis hin zu täuschend echten E-Mails. Ziel ist nicht die Panik, sondern die Gewohnheit. Nur wer regelmäßig mit Täuschung konfrontiert wird, entwickelt ein verlässliches Bauchgefühl für das Unstimmige. Ergänzt wird das durch psychologische Grundlagen: Layer8 erklärt, wie Social Engineering funktioniert, warum unser Gehirn auf bestimmte Reize reflexhaft reagiert – und wie man diese Reaktion bewusst unterbrechen kann.
Das Ergebnis ist eine Sicherheitskultur, die nicht auf blinden Gehorsam, sondern auf kritische Kompetenz setzt. Layer8 etabliert in Unternehmen ein neues Selbstverständnis: Jede und jeder ist Teil der Verteidigungslinie – unabhängig von Funktion oder Hierarchie.
Wie Unternehmen Deepfake-resilient werden
Sicherheitsbewusstsein lässt sich nicht verordnen – es muss gelebt werden. Unternehmen sollten daher nicht nur auf Tools setzen, sondern auf Strukturen. Dazu gehört eine klare Kommunikationskultur: „Fragen ist erlaubt“, muss zur Regel werden. Ob eine Mail, ein Anruf oder ein Videocall – wenn etwas nicht stimmig erscheint, braucht es Freiraum für Zweifel und das Selbstvertrauen, diesem Gefühl nachzugehen. Parallel sollten Prozesse eingeführt werden, die sicherheitskritische Vorgänge wie Zahlungsfreigaben oder Datenweitergaben grundsätzlich absichern – durch Vier-Augen-Prinzipien, Verifikation auf anderem Kanal oder zusätzliche Prüfmechanismen.
Regelmäßige Awareness-Schulungen mit aktuellen Beispielen, Wiederholungstrainings und plattformgestützte Sensibilisierung wie mit Layer8 sind der Schlüssel zur langfristigen Resilienz. Denn Deepfake-Technologien entwickeln sich weiter – und damit auch die Methoden der Angreifer.
Vertrauen braucht Verteidigung
Deepfakes sind mehr als eine neue Angriffsmethode – sie sind ein Paradigmenwechsel. Statt IT-Systeme greifen sie menschliche Wahrnehmung an. Und genau deshalb kann nur der Mensch selbst die letzte Verteidigungslinie sein. Wer seine Mitarbeitenden nicht nur schützt, sondern befähigt, schützt das Unternehmen als Ganzes. Die Layer8-Plattform von Allgeier CyRis bietet dafür die ideale Grundlage: praxisnah, psychologisch fundiert, technisch durchdacht. Möchten Sie mehr zu unseren Lösungen erfahren? Dann nehmen Sie doch gleich einmal Kontakt mit uns auf!