Künstliche Intelligenz in der OT-Sicherheit: Vertrauen statt Verunsicherung

Illustration Absmeier foto freepik ki

Die Entwicklung künstlicher Intelligenz (KI) hat inzwischen auch den Bereich der OT-Sicherheit (Operational Technology) erreicht. Allerdings unterscheiden sich die Ansätze deutlich. Während viele Anbieter KI-Funktionen hastig in ihre Produkte integrieren, setzen andere zunehmend auf einen Ansatz, der Datenschutz, industrielle Anforderungen und menschliche Expertise in den Mittelpunkt stellt.

 

Je weiter sich KI-Anwendungen entwickeln, desto stärker entscheidet der verantwortungsvolle Umgang mit Transparenz und Vertrauen über nachhaltige Akzeptanz. Ziel ist es, KI so einzusetzen, dass Sicherheitsteams schneller und präziser reagieren können, ohne den Menschen als zentrale Instanz der Analyse zu verdrängen.

 

Drei Leitgedanken prägen den modernen Einsatz von KI in der OT-Sicherheit:

KI stärkt die menschliche Analyse, sie ersetzt sie nicht. Künstliche Intelligenz soll Fachkräfte nicht verdrängen, sondern ihre Arbeit gezielt verstärken. Speziell entwickelte Werkzeuge unterstützen Analysten dort, wo Geschwindigkeit, Skalierbarkeit und Wiederholbarkeit gefragt sind.

Daten und Fachwissen bilden die gemeinsame Grundlage. KI liefert dann die besten Ergebnisse, wenn sie auf hochwertigen, umfangreichen Daten und tiefem Fachwissen basiert. Erst die Verbindung strukturierter Informationen mit erfahrungsbasiertem Wissen ermöglicht fundierte Analysen und präzise Entscheidungen.

Datenhoheit und Datenschutz sind unverzichtbar. Die Verantwortung über die Daten liegt stets bei der jeweiligen Organisation. Ein transparenter Umgang mit Trainings- und Betriebsdaten sowie klare Entscheidungsfreiheit bei deren Nutzung schaffen Vertrauen und sichern die Integrität des Systems.

Zusammen bilden sie das Fundament für einen verantwortungsvollen Einsatz von KI.

 

Die Wissenslücke zwischen IT- und OT-Sicherheit

Ein zentrales Problem der Branche ist die fehlende Brücke zwischen IT- und OT-Sicherheitskompetenz. IT-Systeme basieren in der Regel auf standardisierten Plattformen mit etablierten Schutzmechanismen. Industrielle Systeme hingegen sind oft proprietär, mehrere Jahrzehnte alt und nicht für regelmäßige Updates ausgelegt. Während Vertraulichkeit und Verfügbarkeit in der IT im Fokus stehen, haben Sicherheit und Stabilität des laufenden Betriebs in der OT Vorrang. Schon kleinste Eingriffe in industrielle Steuerungssysteme können erhebliche Auswirkungen auf Anlagen und Menschen haben.

Diese Unterschiede erschweren es IT-Sicherheitsfachkräften, in OT-Umgebungen wirksam zu handeln. Gleichzeitig wächst der Bedarf an qualifizierten OT-Sicherheitsanalysten rapide. Laut Branchenanalysen wird der gezielte Einsatz von KI entscheidend sein, um diesen Fachkräftemangel zu überbrücken und die Resilienz cyber-physischer Systeme zu erhöhen.

 

Wie KI als Werkzeug diese Wissenslücke überbrückt

Ein auf Analysten ausgerichteter KI-Ansatz kann IT-Sicherheitskräfte dabei unterstützen, sich schneller in OT-Systeme einzuarbeiten und fundierte Entscheidungen zu treffen. Künstliche Intelligenz erleichtert den Zugang zu sicherheitsrelevanten Informationen über natürliche Sprachschnittstellen. So lassen sich OT-spezifische Bedrohungen und Schwachstellen schneller identifizieren und besser einordnen.

Gleichzeitig liefert KI gezielte Handlungsempfehlungen zur Analyse komplexer Angriffsvektoren und industrieller Protokolle. Sie strukturiert sicherheitsrelevante Zusammenhänge und beschleunigt dadurch den Entscheidungsprozess. Durch den direkten Zugriff auf hinterlegte Fachinformationen und Bedrohungsdatenbanken erweitert sie das vorhandene Wissen und macht es unmittelbar nutzbar. Darüber hinaus steigert KI die Effizienz der Sicherheitsarbeit. Sie setzt automatisch Prioritäten, bewertet Alarme und verkürzt dadurch die Reaktionszeiten bei Sicherheitsvorfällen erheblich.

Insgesamt wird KI damit zu einem Werkzeug, das vorhandenes Fachwissen gezielt ergänzt, neue Kompetenzebenen erschließt und sicherere, effektivere Arbeitsprozesse ermöglicht.

 

Die Zukunft der OT-Sicherheit

Die Verbindung von künstlicher Intelligenz und OT-Sicherheit eröffnet neue Möglichkeiten, Kompetenzlücken zu schließen und sicherheitsrelevante Herausforderungen gezielter zu bewältigen. Dabei darf technologischer Fortschritt nicht zulasten von Transparenz, Fachwissen oder Datenschutz gehen. Entscheidend ist nicht die schnelle Umsetzung technischer Trends, sondern ein Ansatz, der die besonderen Anforderungen industrieller Systeme berücksichtigt und sich in bestehende Abläufe integrieren lässt.

Eine wirksame Nutzung von KI setzt spezialisierte Werkzeuge voraus, die menschliche Expertise gezielt ergänzen und den Zugang zu sicherheitsrelevantem Wissen erleichtern. Die Zukunft der OT-Sicherheit liegt nicht in vollständiger Automatisierung, sondern im abgestimmten Zusammenspiel von Mensch und Maschine. Nur so lässt sich die Resilienz industrieller Systeme langfristig stärken.

Kai Thomsen, Director of Global Incident Response Services bei Dragos

 

440 Artikel zu „OT-Sicherheit“

Was erwarten Unternehmen von OT-Sicherheitslösungen und welche Prioritäten setzen sie?

Viele OT- und IT-Abteilungen arbeiten immer noch in siloartigen Strukturen ohne Einblick in die Verbindung und Interaktion zwischen den Netzwerken und haben eine unterschiedliche Sicht auf aktuelle Herausforderungen.   OTORIO, Anbieter von Cyber- und Digital-Risk-Management-Lösungen für Betriebstechnologie (OT), hat weitere Ergebnisse seiner aktuellen Studie in Kooperation mit ServiceNow vorgestellt. Die Studie mit dem Titel »Understanding…

IT- und OT-Sicherheit: Was (nicht nur) KRITIS-Anbieter in der EU beachten sollten

Betreiber kritischer Infrastrukturen sind immer stärker im Visier von Cyber-Kriminellen. Mittlerweile geht es den Angreifern nicht allein darum, Geld zu machen. Immer häufiger üben sie Druck auf ihre Opfer aus und drohen, gestohlene Daten zu veröffentlichen oder ohne Wissen der Betroffenen im Darknet anzubieten. In immer mehr Fällen beabsichtigen sie auch, Netzwerksysteme – auch die…

IoT- und IIoT-Sicherheitsanforderungen: Die wachsende Zahl vernetzter Geräte erhöht die Anforderungen an industrielle Sicherheit

Fast alle Sicherheitsexperten haben Bedenken hinsichtlich der Risiken von IoT- und IIoT-Geräten in ihrem Netzwerk.   Tripwire, Inc., Anbieter von Sicherheits- und Compliance-Lösungen für Unternehmen und Industrie, stellt die Ergebnisse einer neuen Umfrage vor. Die Studie wurde von Dimensional Research im Auftrag von Tripwire in diesem Monat durchgeführt und bewertet die Sicherheit von vernetzten Geräten…

Die Top-Mythen der IoT-Sicherheit

Konventionelle Ansätze der Cybersicherheit konzentrieren sich auf ein grundlegendes Konzept: jedes in Sichtweite befindliche Gerät schützen, um Hacker, Angreifer und Diebe fernzuhalten. In einer hochgradig vernetzten Welt, in der sich eine Vielzahl von Sensoren, Geräten und Systemen gegenseitig mit Daten versorgen, ist dieses Konzept jedoch überholt. Das Internet der Dinge wächst. IDC prognostiziert, dass es…

Maschinelles Lernen für bessere Security: Sieben wichtige Erkenntnisse zur IoT-Sicherheit

Unternehmen von heute bewegen sich mit großer Geschwindigkeit in Richtung digitaler Transformation. Die Definition ihres Netzwerks ändert sich dabei ständig – mit Hybrid-Clouds, IoT-Geräten und jetzt auch Heimarbeitsplätzen. Angesichts des wachsenden Datenverkehrs am »Rand« des Netzwerks (Edge) steigt auch das Sicherheitsrisiko, verbunden mit häufigen, schweren und ausgeklügelten Cyberangriffen – wie Palo Alto Networks beobachtet. Um…

IoT-Sicherheit: Von Türklingeln und Kühlschränken bis zu Atomreaktoren

Die aktuelle und künftige Relevanz von Cybersicherheit im IoT-Kontext. Da die Welt immer vernetzter wird, werden immer mehr Geräte miteinander verbunden. Der Fitness-Tracker am Handgelenk überträgt drahtlos Daten auf das Smartphone, das wiederum die Entertainment-Hubs in den vernetzten Autos auf der Fahrt steuert. Das Smartphone ist auch der Dreh- und Angelpunkt der meisten Geschäftsverbindungen –…

Kein Unternehmen kommt ohne IoT-Sicherheit aus – Hohes Potenzial in lernenden Systemen

Das Internet der Dinge setzt sich in großem Stil durch, weil die potenziellen Vorteile immens sind. Ob es sich um Gebäude- und Straßenlichtsensoren, Überwachungskameras, IP-Telefone, Point-of-Sale-Systeme, Konferenzraumtechnik und vieles mehr handelt, das IoT ist im Netzwerk und im Unternehmen längst Realität. Es ist zu einem wesentlichen Teil der Infrastruktur für jedes Unternehmen und jede Branche…

Must Have: IoT-Sicherheit auf Chipebene

Ein entscheidendes Element für IoT-Sicherheits-Chips ist eine Public Key Infrastructure (PKI). Alle IoT-Geräte mit diesen Chips brauchen eine starke Identität, die dann für die sichere Authentifizierung verwendet wird.   Das IoT hat sich zweifelsohne zu einer unglaublich erfolgreichen Industrie entwickelt. Umfrageergebnisse von Vanson Bourne und der Software AG aus dem Jahr 2018 unter 800 leitenden…

Orchestrierung mit Substanz: Wie europäische Unternehmen digitale Komplexität beherrschbar machen

Europäische Unternehmen begegnen der digitalen Komplexität, indem sie auf stabile, sichere und steuerbare IT-Architekturen setzen und Technologien gezielt dort einsetzen, wo sie nachweislich Wert schaffen. Zentrale Maßnahmen sind die sichere Kopplung von IT- und OT-Systemen, der produktive Einsatz spezialisierter KI-Lösungen, nachhaltige und wirtschaftliche Betriebsmodelle (wie GreenOps und FinOps) sowie die strategische Orchestrierung hybrider Systemlandschaften durch…

Sprunghafter Anstieg – Web-Bedrohungen legen um 82 Prozent zu, Malware-Angriffe um 28 Prozent

Blockierte schädliche URLs wachsen um 82 Prozent auf über 25 Millionen. Malware-Angriffe um 28 Prozent gestiegen.   Das aktuelle Acronis Cyberthreats Update für Dezember 2025 zeigt eine deutliche Verschärfung der Cyberbedrohungslage [1]. Während die Zahl erkannter Malware-Angriffe im November 2025 um 28 Prozent zum Vormonat anstieg, erreichte auch die Zahl blockierter schädlicher URLs mit über…

Das war das Internet im Jahr 2025

Datenverkehr, KI-Nutzung, IT-Sicherheitslage und globale Erreichbarkeit: Der »Year in Review 2025«-Report von Cloudflare macht deutlich, wie rasant sich das Internet im letzten Jahr entwickelt hat – und welche Herausforderungen damit einhergehen. Die Basis hierfür ist Cloudflares globales Netzwerk, das in 330 Städten in über 125 Ländern/Regionen präsent ist und rund 20 Prozent des weltweiten Internetverkehrs…

Jede zweite Mail mit Bezug auf Weihnachten und Weihnachtsurlaub ist bösartig

11 Prozent des Weihnachtsscams zielen auf Deutschland – Platz Nummer Vier hinter den USA, Indien und Irland. 4 Prozent des Festtagsspams stammen aus Deutschland.   Bitdefender-Analysen zum saisonalen Aufkommen zeigen, dass mehr als die Hälfte der weltweit im Vorfeld von Weihnachten versendeten E-Mails (51 Prozent) potenziell bösartig sind. Unter dem Gabentisch landen vor allem vermeintliche…

Fertigung 2026: Sicherheit für die Fabrik von Morgen

Im Jahr 2026 verschärfen sich weltweit die regulatorischen Anforderungen an den Umgang mit Daten, insbesondere durch neue Datenschutzrahmen und KI-spezifische Vorgaben, was Unternehmen zu einer proaktiven, automatisierten und unternehmensweiten Daten-Governance zwingt. Die Governance von künstlicher Intelligenz rückt in den Fokus, wobei Transparenz, Nachvollziehbarkeit und ethische Kontrolle von Modellen sowie der Schutz generativer KI immer wichtiger…

Cybererpressung boomt weltweit: Deutschland mit plus 91 Prozent besonders betroffen

Der aktuelle Security Navigator 2026 von Orange Cyberdefense zeigt, dass die europäische Wirtschaft und insbesondere der deutsche Mittelstand immer stärker ins Fadenkreuz professioneller Cyberkriminalität geraten [1]. Die Zahl der Opfer auf Unternehmensseite hat sich seit 2020 verdreifacht und ist allein im Jahr 2025 um 44,5 Prozent gestiegen. Für den Bericht wurden zwischen Oktober 2024 und…

Predictions 2026: Trends & Prognosen für den IT-Channel

Experten sehen bei weiterhin hohen Wachstumsraten im Cybersecuritymarkt große Chancen für innovative Geschäftsmodelle – KI, Digitale Souveränität und OT bleiben Big Points.   Rasante technologische Innovationen, die Umsetzung regulatorischer Vorschriften auf nationaler und europäischer Ebene, steigende Erwartungen in punkto Sicherheit und Nachhaltigkeit – der Channel steht vor großen Herausforderungen. Welche Trends werden das Wachstum vorantreiben,…

»AI Threat Tracker«: So nutzen Bedrohungsakteure KI

Angreifer nutzen KI nicht mehr nur zur Steigerung ihrer Produktivität, sondern experimentieren mit neuen Funktionen und Szenarien. Es gibt erstmals Malware-Familien, die während der Ausführung Large Language Models (LLMs) verwenden. Bedrohungsakteure verwenden Social-Engineering-Methoden, um Sicherheitsvorkehrungen von KI-Tools zu umgehen. Staatlich geförderte Akteure nutzen KI, um alle Phasen ihrer Aktivitäten zu verbessern. Der Untergrund-Markt für illegale…

Internet-Tsunami-Angriffe und zunehmende Automatisierung bei globalen Angriffen

DigiCert, Anbieter von Sicherheitsplattformen für digitale Infrastrukturen, hat seinen ersten RADAR Threat Intelligence Brief veröffentlicht, eine vierteljährliche Publikation, die datengestützte Einblicke in aufkommende Cyberbedrohungen liefert [1]. Basierend auf Billionen von Netzwerkereignissen auf der globalen Sicherheitsplattform von DigiCert, einschließlich UltraDNS, UltraDDoS Protect und UltraWAF, bietet RADAR einen umfassenden Einblick in die sich wandelnde Bedrohungslandschaft. Der Q3…

Vernetzte Haushalte sind leichte Beute für Cyberkriminelle

Der Durchschnittshaushalt wird 29-mal am Tag über das Internet der Dinge angegriffen. Die Anzahl der vernetzten Geräte pro Haushalt steigt auf 22.   Smart-TVs, Streaming-Boxen, Router und Kameras – das Internet-of-Things-Ökosystem (IoT) in Haushalten wächst. Mit ihm nimmt auch die Gefahr dramatisch zu, dass Verbraucher Opfer von Cyberangriffen werden. Angreifer nutzen verstärkt Automatisierung, unsichere Firmware…

OT-Monitoring: Anomalien erkennen, bevor es zu spät ist

In der Produktionshalle laufen alle Maschinen auf Hochtouren, untereinander tauschen sie in Echtzeit für den Betrieb wichtige Daten aus. Plötzlich kommen die Anlagen jedoch zum Stillstand, ein Netzwerkproblem führt zum Ausfall der gesamten Produktion. Ein solches Szenario lässt sich in vielen Fällen bereits im Vorfeld verhindern. Dazu müssen schon kleinere Anzeichen für Probleme identifiziert werden…

Auf der Suche nach vertrauenswürdigen Gesundheitsinformationen im Netz

Die meisten Menschen suchen inzwischen online nach Antworten auf gesundheitliche Fragen. Doch zugleich zweifeln viele von ihnen an der Seriosität und Qualität der Auskünfte, die Social-Media-Plattformen oder KI-Chatbots liefern. Mit der neuen internationalen Initiative »InfoCure« möchte die Bertelsmann Stiftung dazu beitragen, verlässliche Quellen zu fördern und das Vertrauen in digitale Gesundheitsinformationen zu stärken.   Der…

Cybersecurity-Spezialisten gründen Red & Blue Alliance

Drei führende Unternehmen aus den Bereichen Defensive Cybersecurity, Offensive Cybersecurity und Cybersecurity-Training haben die Red & Blue Alliance gegründet. Ziel ist es, Fachkräfte praxisnah auszubilden, zertifizierte Kompetenzen zu vermitteln und den Austausch zwischen Red und Blue Teams auf ein neues Niveau zu heben. Mitglieder dieser Allianz sind die SECUINFRA GmbH, ein Cyberdefense-Spezialist mit Sitz in…

Unkontrollierte Lieferantenzugänge: 5 Schritte zum Absichern der OT-Umgebung

OT-Security ist für viele Industrieunternehmen heute kein Fremdwort mehr. Sie schützen ihre Produktionsumgebungen mit Firewalls, segmentieren Netzwerken, überwachen Datenverkehr und setzen Intrusion-Detection-Systeme ein. Ein Einfallstor für Eindringlinge wird dabei nach Erfahrung von BxC Security, einem Cybersicherheitsunternehmen im Bereich der Operational Technology (OT) und Industrial Internet of Things (IIoT), jedoch häufig übersehen: unkontrollierte Lieferantenzugänge. Wenn Dienstleister…

Cloud-Smart-Security: Neue Maßstäbe für die Sicherheit in der Fertigungsindustrie

Die zunehmende Vernetzung von IT- und OT-Systemen bedeutet für die Fertigungsindustrie neue Sicherheitsrisiken. Ein moderner Cloud-Smart-Ansatz verbindet Innovation mit effektiven Sicherheitslösungen, um diesen Herausforderungen gerecht zu werden.   Die industrielle Digitalisierung stellt die Fertigungsindustrie heute vor neue Herausforderungen – insbesondere in puncto Sicherheit. Denn mit der wachsenden Vernetzung von IT- und OT-Systemen steigen nicht nur…

Industrie 4.0: Wie OT-Segmentierung kritische Produktionsinfrastrukturen vor Cyberangriffen schützt

Die zunehmende Digitalisierung und Vernetzung von Produktionsanlagen erweitert die Angriffsfläche für Cyberkriminelle: Einmal im System, kann sich ein Hacker durch das gesamte Netzwerk arbeiten – mit verheerenden Folgen für die Produktion. OT-Segmentierung schafft Abhilfe.   Ein Cyberangriff, eine kompromittierte Office-IT – und kurz darauf steht die Produktion still. Dieser Ketteneffekt wird für Industrieunternehmen zunehmend zur…

Cybersicherheit im Straßenverkehr

Zum Start der Internationalen Automobil-Ausstellung (IAA) hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Bericht zur Cybersicherheit im Straßenverkehr 2025 veröffentlicht, der verdeutlicht, warum es sich um eine Aufgabe mit wachsender Relevanz handelt: Digitale Dienste, Over-the-Air-Updates und vernetzte Steuergeräte prägen zunehmend die Fahrzeugarchitekturen, der Einsatz künstlicher Intelligenz (KI) in Assistenzsystemen und automatisierten Fahrfunktionen…

Whitepaper: Acht Tipps für den Schutz vor Cyberangriffen

Die Zahl und Heftigkeit der Attacken auf Unternehmen über das Internet steigen ständig. Herkömmliche Prozesse zur Wiederherstellung von Daten und Systemen funktionieren oft nicht mehr, da Backups oder Sicherheitsanwendungen zerstört sind. Zum Schutz vor solchen existenzgefährdenden Cyberangriffen hat James Blake, VP of Cyber Resiliency Strategy bei Cohesity Best Practices zusammengestellt. Unternehmen sollten folgende Tipps beherzigen:…

Einblicke in die Diskussion: Wie vereinen Unternehmen Innovation und Sicherheit?

Von Miriam Bressan* Die rasanten Veränderungen in Technologie und Geopolitik stellen Unternehmen vor immense Herausforderungen. In zahlreichen Kundengesprächen und Round-Table-Diskussionen hat Red Hat die zentrale Frage erörtert, wie die digitale Transformation und der Einsatz von KI gelingen können, wenn gleichzeitig Risiken reduziert, Gesetze eingehalten und Compliance-Vorgaben erfüllt werden müssen. Ein erster Konsens wurde dabei schnell…

Secure Access Service Edge (SASE): Netzwerksicherheit neu gedacht – Sicherheitsmodell transformiert

Klassische Modelle mit VPN und zentralen Firewalls können mit den Anforderungen moderner, cloudbasierter und hybrider IT-Strukturen nicht mehr Schritt halten. SASE etabliert ein neues Paradigma: Es kombiniert Netzwerk- und Sicherheitsfunktionen in einem cloudnativen ­Architekturmodell – granular, skalierbar und standortunabhängig.

Cyberangriffe auf Industrieanlagen: Neuer Bericht warnt vor Schäden in Milliardenhöhe

Industrieanlagen und kritische Infrastrukturen stehen weltweit vor einer massiven, oft unterschätzten Gefahr. Der aktuelle 2025 OT Security Financial Risk Report von Dragos und Marsh McLennan berechnet erstmals mithilfe statistischer Modelle das finanzielle Risiko von OT-Cybervorfällen und zeigt, welche Sicherheitsmaßnahmen den größten Schutz bieten [1]. Er ist damit ein zentrales Werkzeug für Unternehmensleitungen, Versicherer und Sicherheitsteams.…

Zunehmende Cyberrisiken in der Fertigung: 61 Prozent der Cybersicherheitsexperten planen Einführung von KI

Laut des Berichts zum Stand der intelligenten Fertigung zählt Cybersicherheit mittlerweile nach der Wirtschaftslage zu den größten externen Bedenken.   Rockwell Automation hat die Ergebnisse des zehnten Jahresberichts zum Stand der intelligenten Fertigung bekannt gegeben. Der Bericht basiert auf Erkenntnissen von über 1500 Führungskräften in der Fertigung aus 17 der wichtigsten Industrieländer und zeigt: Cybersicherheit…

MXDR: Ist Ihre Tech-Infrastruktur wirklich sicher?

IT-Security-Mitarbeiter kommen einfach nicht zur Ruhe: Die Anzahl der Hackerattacken nimmt weiter zu. Experten für Managed Extended Detection and Response (MXDR) nennen die drei größten Gefahren für die Cybersicherheit in den nächsten Monaten und zeigt auf, wie Unternehmen sie in den Griff bekommen.   In der schnelllebigen Welt der Cybersicherheit gibt es keinen Spielraum für…

76  % aller Cyberangriffe 2024 nutzten ungeschützte oder vergessene Systeme

Cloud-Migration, Remote Work, agile Entwicklung – während Unternehmen mit Hochdruck digitalisieren, wächst ihre externe Angriffsfläche oft unbemerkt. Verwaiste Cloud-Ressourcen, vergessene Subdomains und Entwicklungsumgebungen oder ungesicherte APIs werden in diesem Umfeld zu gefährlichen Schwachstellen. Ein aktuelles Whitepaper von Outpost24 beleuchtet, wie dramatisch sich diese Bedrohungslage verschärft hat und warum viele Organisationen heute die Kontrolle über ihre…

Sommerloch oder Hochsaison für Cyberkriminelle?

Genauso wie Fenster und Türen vor der Fahrt in den Urlaub penibel abgeschlossen werden, sollten auch Einfallstore ins Unternehmen gesichert sein.    In den Sommermonaten genießen viele von uns eine wohlverdiente Auszeit vom Alltagsstress, doch Cyberkriminelle machen keine Pause. Im Gegenteil, die Urlaubszeit ist besonders attraktiv, da Unternehmen in dieser Zeit besonders angreifbar sind. Ähnlich…