Liebe Leserinnen und Leser,
ein weiteres Jahr nähert sich langsam dem Ende, aber wie immer steht die Welt der IT-Sicherheit nicht still, und auch in diesem Monat ist wieder so einiges passiert.
Digitale Souveränität: Mehr als nur der Eurostack
KI-gestützte Malware beeindruckt bisher nicht
Wenn Ransomware-Verhandler die Seite wechseln
Erfahrungsbericht zur Vorfallbehandlung in einer staatlichen Organisation
Viel Vergnügen beim Lesen!
Mit besten Grüßen
Abraham Söyler

Digitale Souveränität: Mehr als nur der Eurostack
Ein häufig genutzter Begriff in der Politik ist das Thema der digitalen Souveränität. Oft ist damit der Eurostack gemeint, ein Vorhaben zur Konsolidierung des Tech-Stacks für digitale Plattformen. Die Stiftung Wissenschaft und Politik (SWP) hat in einem siebenseitigen Papier hervorgehoben, dass dies wohl nicht ausreichend sein wird. Neben der Souveränität in Bezug auf Software und Plattformen sind weitere Faktoren kritisch, um die Abhängigkeit von den USA, insbesondere im Ernstfall, zu minimieren.
Staatliche Institutionen wie die Cybersecurity and Infrastructure Security Agency (CISA) haben unter der aktuellen Trump-Regierung bereits starke Einschnitte erfahren. Durch diese staatlichen Quellen werden jedoch kritische Ressourcen z. B. im Bereich Threat Intelligence (CTI) gestützt. Infolgedessen ist die EU-Initiative European Union Vulnerability Database (EUVD) in den medialen Fokus gelangt.
Auch die Entwicklung offener und freier Software ist ein großer Eckpfeiler moderner Sicherheitsarchitekturen. Programme wie die Open Source Software Security Initiative (OS3I) sollen dort unterstützen. Es gibt zwar ähnliche Projekte auch in der EU, aber so hat z. B. die Sovereign Tech Agency (übrigens finanziert durch das Bundesministerium für Digitales und Staatsmodernisierung) nur einen Etat von 17 Millionen Euro. Aufgrund der breiten Anwendung offener Software wird dadurch auch die allgemeine Resilienz gesteigert.
Das Papier von SWP zeigt, dass politische Begriffe wie „digitale Souveränität“ nicht eindimensional betrachtet werden dürfen und dahinter viel mehr Komplexität steckt, als man zunächst erwartet. Solche Buzzwords werden gerne eingesetzt, um die realen Probleme zu abstrahieren, verlieren jedoch wegen der inflationären Nutzung ihre eigentliche Bedeutung und stellen nur noch eine Worthülse dar. Für die IT-Sicherheitsverantwortlichen ist es daher wichtig, diese Buzzwords zu erkennen und korrekt einordnen zu können.
https://www.swp-berlin.org/publikation/europes-cybersecurity-depends-on-the-united-states

KI-gestützte Malware beeindruckt bisher nicht
Googles Threat Intelligence Group (GTIG) hat aktuelle, mit Hilfe von KI entwickelte Malware untersucht. Das Ergebnis ist ernüchternd: Die untersuchten Programme sind noch in einem frühen Entwicklungsstadium und auf herkömmlichem Weg entwickelter Schadsoftware qualitativ weit unterlegen. Zumindest in diesem Bereich sind die mit KI erzielbaren Ergebnisse also noch ziemlich rudimentär.
Statt dem Hype der Hersteller hinterherzulaufen, hilft aus unserer Sicht auch in der Verteidigung klar die Investition in „klassische“ IT-Sicherheit, denn die schützt (bisher) auch gegen KI-gestützte Bedrohungen.
https://cloud.google.com/blog/topics/threat-intelligence/threat-actor-usage-of-ai-tools?hl=en
Wenn Ransomware-Verhandler die Seite wechseln
Es gibt Sicherheitsvorfälle, in denen man mit den Angreifenden kommunizieren und verhandeln möchte. In diesen Fällen bietet es sich an, Spezialisten, sogenannte Ransomware Negotiators , einzubeziehen. In den USA wurden nun gerade solche Spezialisten angeklagt, im Rahmen der Ransomware Operation BlackCat (ALPHV) Angriffe zwischen Mai und November 2023 durchgeführt zu haben. Es ist also auch beim Cybercrime angebracht, die Integrität der eigenen Dienstleister im Auge zu behalten.
Erfahrungsbericht zur Vorfallbehandlung in einer staatlichen Organisation
IT-Sicherheitsvorfälle sind leider schon lange im Alltag angekommen. Trotzdem gibt es viel zu selten transparente Berichte, wie mit diesen umgegangen wird. Nevada zeigt, wie es richtig geht und beschreibt im After Action Report, welche Entscheidungen getroffen wurden und wieso. Insbesondere die Aufschlüsselung der Kosten bringt einige interessante Details, wo diese in der Vorfallbehandlung entstehen.
https://www.documentcloud.org/documents/26218568-gto-statewide-cyber-event-aar-final/

26.11.2025
HiSolutions Know-how to go: ISMS-Automatisierung – Agil. Sicher. Effizient.
Informationssicherheit muss heute flexibel, transparent und praxisnah gestaltet werden. Genau hier setzen unsere drei Vorträge an: Die Teilnehmenden erhalten konkrete Einblicke in agile Methoden zur ISMS-Einführung, eine Git-basierte Umsetzung ohne klassische Office-Tools sowie einen pragmatischen Einstieg ins Risikomanagement anhand von Projektmanagement-Software.
Die Vorträge zeigen, wie sich Normanforderungen mit modernen Arbeitsweisen verbinden lassen, Aufgaben im ISMS automatisiert werden können und damit weniger Belastung bei den Verantwortlichen (CISO/ISB) liegt – effizient, skalierbar und zukunftsfähig.
Die Teilnahme an unserem Wissensfrühstück ist kostenfrei.
Der nächste HiSolutions Cybersecurity Digest erscheint Mitte Dezember 2025.
Kontaktieren Sie uns gern mit Rückfragen und Anregungen!