{"id":6706,"date":"2026-01-26T16:38:35","date_gmt":"2026-01-26T16:38:35","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=6706"},"modified":"2026-01-26T16:38:35","modified_gmt":"2026-01-26T16:38:35","slug":"digitale-integritat-warum-firewall-und-ids-nicht-reichen","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=6706","title":{"rendered":"Digitale Integrit\u00e4t: Warum Firewall und IDS nicht reichen"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2727061735.jpg?quality=50&amp;strip=all 800w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2727061735.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2727061735.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2727061735.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2727061735.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2727061735.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;800&#8243; height=&#8221;450&#8243; sizes=&#8221;auto, (max-width: 800px) 100vw, 800px&#8221;&gt;Die systematische Erfassung von Daten \u00fcber Mitarbeiter, Kunden und Gesch\u00e4ftspartner hat eine neue Angriffsfl\u00e4che geschaffen, die von Cyberkriminellen ausgenutzt wird.\n<p class=\"imageCredit\">Digineer Station \u2013 shutterstock.com<\/p>\n<\/div>\n<p>In einer vernetzten Gesch\u00e4ftswelt stehen Unternehmen vor beispiellosen Cybersicherheits-Herausforderungen. Laut dem IBM Cost of a Data Breach Report\u00a02024 betragen die durchschnittlichen Kosten eines durch Phishing verursachten Datenlecks etwa 4,88 Millionen Dollar. Nach Branchensch\u00e4tzungen werden t\u00e4glich etwa 3,4 Milliarden Phishing-E-Mails verschickt. Gleichzeitig w\u00e4chst die globale Datenh\u00e4ndlerbranche auf gesch\u00e4tzte 280 Milliarden Dollar im Jahr 2024. Diese Branche sammelt systematisch Informationen \u00fcber Mitarbeiter, Kunden und Gesch\u00e4ftspartner \u2013 oft ohne deren Wissen. Traditionelle Sicherheitskonzepte wie Firewalls und Intrusion Detection reichen nicht mehr aus.<\/p>\n<h2 class=\"wp-block-heading\">Die Grenzen von Firewall und Intrusion Detection<\/h2>\n<p>Eine Firewall ist unverzichtbar, hat jedoch fundamentale Einschr\u00e4nkungen: Sie ist haupts\u00e4chlich reaktiv und auf bekannte Bedrohungen konfiguriert. Bei t\u00e4glich 300.000 neuen Malware- Varianten entstehen erhebliche Sicherheitsl\u00fccken. Zudem konzentriert sie sich prim\u00e4r darauf, dass niemand ins Firmennetzwerk eindringt \u2013 die unkontrollierte \u00dcbertragung sensibler Daten nach au\u00dfen bleibt oft unbemerkt.<\/p>\n<p>Intrusion-Detection-Systeme (IDS) wiederum erkennen Eindringlinge erst, wenn diese bereits im System sind \u2013 vergleichbar mit einem Rauchmelder, der vor einem Brand warnt, ihn aber nicht verhindert. Advanced Persistent Threats (APTs) k\u00f6nnen so monatelang unentdeckt in Netzwerken verweilen.<\/p>\n<h2 class=\"wp-block-heading\">Was die Datenindustrie \u00fcber Ihr Unternehmen wei\u00df<\/h2>\n<p>Data Broker sammeln systematisch Informationen, die weit \u00fcber das hinausgehen, was Unternehmen bewusst ist. Nach Branchenberichten haben f\u00fchrende Data Broker personenbezogene Daten von sch\u00e4tzungsweise 70 Prozent der weltweiten Online-Bev\u00f6lkerung erfasst. Der Marktwert dieser Branche betr\u00e4gt 2024 rund 280 Milliarden Dollar \u2013 gr\u00f6\u00dfer als der globale Cybersicherheitsmarkt.<\/p>\n<p>Die gesammelten Daten betreffen nicht nur das Unternehmen selbst, sondern auch Mitarbeiter, Kunden und Gesch\u00e4ftspartner.<\/p>\n<p>Das Gef\u00e4hrliche: Diese Daten flie\u00dfen kontinuierlich und unbemerkt ab \u2013 durch allt\u00e4gliche Internetnutzung am Arbeitsplatz. Jeder Webseitenbesuch, jede App-Nutzung, jedes vernetzte Ger\u00e4t wird zum Datenlieferanten. F\u00fcr herk\u00f6mmliche Firewalls ist dieser Datenabfluss unsichtbar, da er als legitimer ausgehender Datenverkehr erscheint.<\/p>\n<p>\u00dcber Mitarbeiter erfasst die Datenindustrie umfangreiche Informationen. Standort und Bewegungsmuster werden \u00fcber die IP-Adresse beim Surfen ermittelt. Daraus entstehen detaillierte Profile dar\u00fcber, welche Technologien ein Mitarbeiter recherchiert, an welchen Projekten er arbeitet und welche Wettbewerber er analysiert.<\/p>\n<p>Auch die berufliche Rolle und Position werden erfasst: Tracker auf Karriereportalen wie LinkedIn und Xing registrieren Profilbesuche und Interaktionen, w\u00e4hrend Browser-Fingerprinting wiederkehrende Besucher auch ohne Cookies identifiziert. Die Kombination aus Firmendomain, Surfverhalten und Social-Media-Aktivit\u00e4ten erm\u00f6glicht die Zuordnung zu konkreten Personen und ihren Entscheidungsbefugnissen. Hinsichtlich Kommunikationsmuster und Metadaten gilt: Selbst bei verschl\u00fcsselten E-Mails k\u00f6nnen alle Metadaten mitgelesen werden.<\/p>\n<p>\u00dcber Kunden und Gesch\u00e4ftspartner<strong> <\/strong>werden ebenfalls sensible Informationen gesammelt. Gesch\u00e4ftsbeziehungen lassen sich ermitteln, wenn Mitarbeiter Kunden-Websites besuchen oder Partner- Portale nutzen, da eingebettete Tracker diese Verbindungen erfassen k\u00f6nnen und die H\u00e4ufigkeit der Besuche die Intensit\u00e4t der Gesch\u00e4ftsbeziehung verr\u00e4t. Projektinformationen werden sichtbar, weil Recherchen zu bestimmten Technologien, Branchen oder M\u00e4rkten \u00fcber Browser-Tracking protokolliert werden. Daraus l\u00e4sst sich ableiten, an welchen Projekten gearbeitet wird und welche Investitionen geplant sind. Bei der Nutzung von Cloud-basierten CRM- Systemen, Projektmanagement-Tools oder Collaboration-Plattformen k\u00f6nnen eingebettete Analyse-Skripte zudem Informationen \u00fcber verarbeitete Kundendaten erfassen.<\/p>\n<p>Data Broker bieten ihre Datenbanken als legale Dienstleistung an, etwa f\u00fcr Hintergrund\u00fcberpr\u00fcfungen, Marketing oder Kreditw\u00fcrdigkeitspr\u00fcfungen. Das bedeutet: Auch Cyberkriminelle und staatliche Akteure k\u00f6nnen diese Daten problemlos erwerben.<\/p>\n<h2 class=\"wp-block-heading\">Wie Cyberkriminelle diese Daten nutzen<\/h2>\n<p>Beim CEO Fraud (Chef-Betrug) geben sich Angreifer als Gesch\u00e4ftsf\u00fchrer oder F\u00fchrungskr\u00e4fte aus, um Mitarbeiter zur \u00dcberweisung von Geldern zu verleiten. Laut FBI f\u00fchrten zwischen 2013 und 2023 \u00fcber 305.000 solcher Vorf\u00e4lle zu weltweiten Verlusten von \u00fcber 55 Milliarden Dollar. Die von Data Brokern gesammelten Informationen \u00fcber Position, Reisepl\u00e4ne und aktuelle Projekte machen diese Angriffe erschreckend glaubw\u00fcrdig. 2024 berichteten 64 Prozent der Unternehmen von solchen Angriffen.<\/p>\n<p><a href=\"https:\/\/www.csoonline.com\/article\/3491895\/e-mail-sicherheit-die-psychotricks-der-spear-phishing-betruger.html\" target=\"_blank\" rel=\"noopener\">Spear Phishing <\/a>zielt im Gegensatz zu breit gestreutem Phishing auf spezifische Mitarbeiter. Mit Wissen \u00fcber deren Rolle, Projekte und Kontakte erstellen Angreifer hochgradig personalisierte Nachrichten. Obwohl Spear-Phishing weniger als 0,1 Prozent des E-Mail-Volumens ausmacht, ist es f\u00fcr 66 Prozent aller Datenpannen verantwortlich.<\/p>\n<h2 class=\"wp-block-heading\">Staatliche Akteure als zus\u00e4tzliche Bedrohung<\/h2>\n<p>Neben Cyberkriminellen stellen staatlich finanzierte Hackergruppen eine wachsende Bedrohung f\u00fcr Unternehmen dar. Diese sogenannten Nation-State Actors verf\u00fcgen \u00fcber erhebliche Ressourcen und nutzen die von Data Brokern gesammelten Informationen f\u00fcr gezielte Wirtschaftsspionage und Sabotage.<\/p>\n<p>Die Zahlen sind alarmierend: Laut CrowdStrike nahmen chinesische Cyber-Spionage-Aktivit\u00e4ten 2024 um 150 Prozent zu, in bestimmten Branchen sogar um bis zu 300 Prozent. Das BSI registrierte 2024 durchschnittlich 309.000 neue Malware-Varianten pro Tag. Nach Angaben von Microsoft sind russische, chinesische, iranische und nordkoreanische Gruppen f\u00fcr den Gro\u00dfteil der staatlich unterst\u00fctzten Cyberangriffe verantwortlich. Allein die bekannten APT-Gruppen (Advanced Persistent Threats) wie APT27, APT28, APT29, APT31, APT41, Lazarus Group und Kimsuky f\u00fchren hunderte aktive Kampagnen gegen westliche Unternehmen durch.<\/p>\n<p>Diese Gruppen nutzen die von Data Brokern verf\u00fcgbaren Informationen zur pr\u00e4zisen Zielidentifikation, f\u00fcr <a href=\"https:\/\/www.csoonline.com\/article\/3491733\/was-ist-social-engineering.html\" target=\"_blank\" rel=\"noopener\">Social-Engineering<\/a>\u2013 Angriffe und zur langfristigen, unentdeckten Infiltration von Unternehmensnetzwerken. Die durchschnittliche Verweildauer eines APT in einem kompromittierten Netzwerk betr\u00e4gt mehrere Monate \u2013 Zeit genug, um sensible Gesch\u00e4ftsgeheimnisse zu exfiltrieren.<\/p>\n<h2 class=\"wp-block-heading\">Was digitale Integrit\u00e4t bedeutet<\/h2>\n<p>Digitale Integrit\u00e4t beschreibt die Unversehrtheit, Korrektheit und Vollst\u00e4ndigkeit von Daten sowie das Recht, die digitale Identit\u00e4t und Kommunikation vor unbefugtem Zugriff zu sch\u00fctzen. F\u00fcr Unternehmen bedeutet dies: Digitale Informationen d\u00fcrfen nicht unbefugt verf\u00e4lscht oder abgefangen werden. Mitarbeiter, Kunden und Gesch\u00e4ftspartner m\u00fcssen darauf vertrauen k\u00f6nnen, dass ihre Daten gesch\u00fctzt sind.<\/p>\n<h2 class=\"wp-block-heading\">Schutzma\u00dfnahmen f\u00fcr Unternehmen<\/h2>\n<p>Security &amp; Privacy Boxen sind eine Weiterentwicklung von Firewalls, die dazu beitragen k\u00f6nnen, den ungewollten Abfluss von Informationen aus dem Unternehmen deutlich zu reduzieren. <\/p>\n<p>Entscheidend ist, dass die L\u00f6sung vertrauensw\u00fcrdig ist: Kein Missbrauch als \u00dcberwachungsinstrument, Tracker k\u00f6nnen sich nicht freikaufen, und der Hersteller muss unabh\u00e4ngig von Werbeeinnahmen und Datenhandel sein.<\/p>\n<p>Neben dem Einsatz einer Security &amp; Privacy Box sollten CISOs aber weitere Ma\u00dfnahmen implementieren. Dazu geh\u00f6ren regelm\u00e4\u00dfige <a href=\"https:\/\/www.csoonline.com\/article\/3492034\/security-awareness-trainings-schulungen-richtig-managen.html\" target=\"_blank\" rel=\"noopener\">Mitarbeiterschulungen<\/a> zu Phishing und Social Engineering sowie das Eigen-Hosting sensibler Daten statt der Nutzung externer Cloud- Anbieter. Eine <a href=\"https:\/\/www.csoonline.com\/article\/3494334\/was-ist-eine-zero-trust-network-architecture.html\" target=\"_blank\" rel=\"noopener\">Zero-Trust-Architektur<\/a> nach dem Prinzip \u201aVertraue niemandem, verifiziere alles\u2019 bildet eine wichtige Grundlage.<\/p>\n<p>Erg\u00e4nzend sollte regelm\u00e4\u00dfig \u00fcberpr\u00fcft werden, welche Unternehmensdaten \u00f6ffentlich zug\u00e4nglich sind. (jm)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2727061735.jpg?quality=50&amp;strip=all 800w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2727061735.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2727061735.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2727061735.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2727061735.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2727061735.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;800&#8243; height=&#8221;450&#8243; sizes=&#8221;auto, (max-width: 800px) 100vw, 800px&#8221;&gt;Die systematische Erfassung von Daten \u00fcber Mitarbeiter, Kunden und Gesch\u00e4ftspartner hat eine neue Angriffsfl\u00e4che geschaffen, die von Cyberkriminellen ausgenutzt wird. Digineer Station \u2013 shutterstock.com In einer vernetzten Gesch\u00e4ftswelt stehen Unternehmen vor beispiellosen Cybersicherheits-Herausforderungen. Laut dem IBM Cost [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":6705,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-6706","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/6706"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6706"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/6706\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/6705"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6706"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6706"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6706"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}