
Foto: (c) Scuderia Ferrari HP
Ein Formel-1-Rennstall steht für innovative Technologie und eine große Öffentlichkeit. Er ist ein mittelständisches Hightech-Unternehmen mit entsprechendem Bedarf an IT-Sicherheit. Hacker sollten nicht das Tempo in Sachen Cyberrisiken bestimmen. Deshalb muss ein Partner für IT-Sicherheit spezifische Gefahren erkennen, analysieren und auf sie reagieren können. So kann ein Team wie Scuderia Ferrari HP Cyberangreifer ausbremsen und die eigene Abwehr beschleunigen.
Leider hat die Cyberkriminalität in den letzten fünf Jahren enorm an Fahrt gewonnen. Das Ausmaß und die Komplexität der Angriffe auf Formel-1-Teams sind in den letzten fünf Jahren rapide gestiegen. Die immer noch rasant steigende Popularität dieses technologiegetriebenen Sports hat die Risiken verstärkt und alle Akteure in dieser Industrie zu lukrativen Zielen gemacht. Hacker suchen nach Opfern mit hohem Bekanntheitsgrad und wertvollem Wissen mit großem Erpressungspotenzial. Die Täter wissen, dass ein Formel-Eins-Team ein gewichtiger Forschungs- und Entwicklungsbetrieb ist – mit einer erheblichen Angriffsfläche, Terabytes an sensiblen Daten, maßgeschneiderter Software und zeitkritischen Entscheidungssystemen. Die Sabotage durch Stören der Abläufe sowie der Zugang zum Ökosystem einer hochwertigen Supply-Chain sind weitere Ziele. Angriffe sind oft zielgerichtet sowie gut vorbereitet und verursachen erheblichen Schaden.
Intellektuelles Eigentum im Visier
Rennställe sind innovative technologische Kompetenzzentren in einem harten Wettbewerb. Daher liegt nahe, dass Hacker Cyberspionage nach Informationen und geistigem Eigentum suchen. Entwickler von Autoboliden befinden sich zudem an der Schnittstelle zwischen Automobilindustrie, Luft- und Raumfahrt, High Performance Computing und der Industrie für innovative Werkstoffe.
Das geistige Eigentum eines Teams wie Ferrari lässt sich in zahlreichen Industriebereichen, sowohl zivil als auch militärisch wiederverwenden und mit hohem Gewinn monetarisieren. Das gilt vor allem für geistiges Eigentum, das Resultat aller technischen Ingenieursanstrengungen, die sich in der Leistung auf der Rennstrecke niederschlagen. Hochwertige und vertrauliche Daten wie CAD-Entwürfe, aerodynamische Modelle und Computational-Fluid-Dynamics (CFD)- sowie Windkanal-Ergebnisse lassen sich gut handeln. Das gilt auch für Daten zu Power-Unit-Mapping, Fahrwerkskonfigurationen, die Live- und historische Telemetrie aus dem Fahrzeug, Simulationsdaten, Modelle zum Verschleiß von Reifen, Kurven zum Kraftstoffverbrauch oder eine Rennstrategie-Software. Selbst ein begrenzter Zugriff auf dieses Know-how kann der Konkurrenz helfen, Strategien vorherzusagen oder Innovationen für sich zu nutzen – bis hin zum Nachbau.

Foto: (c) Scuderia Ferrari HP
Trennung von Öffentlichkeit und internem Bereich
Digitale Schnittstellen zur Öffentlichkeit sind daher strikt von den Systemen zu trennen, auf denen sich das intellektuelle Eigentum und die Betriebsdaten befinden. Alles, was Rennstrategie, Technologie, Produktion oder interne Kommunikation betrifft, erfordert eine strenge kontinuierliche Überwachung der relevanten digitalen Identitäten und ihrer Zugriffsrechte.
Plattformen mit Zugang für Externe verlangen als Angebot für vertrauenswürdige Teilnehmer eine gewisse Offenheit. Umso dringender ist der Zugriff zu kontrollieren. Cloud-Kollaborationsportale oder per Fernzugriff gesteuerte Produktionsabläufe sind ein potenzieller Einstiegspunkt für Externe, wenn der über sie mögliche Zugang nicht korrekt und kontinuierlich verwaltet ist.
Sicherheitsrichtlinien müssen aber auch an den modernen, digitalen Kommunikationsalltag angepasst werden. Das Team nutzt mobile Geräte, soziale Medien und Kollaborations-Apps. Anstatt zu versuchen, alles unrealistisch und damit undurchsetzbar abzusichern, arbeiten die IT-Teams mit Sicherheitspartnern zusammen, um die Endpunkte zu schützen, vernünftige Zugriffsrichtlinien durchzusetzen und Missbrauch schnell zu erkennen.
Nicht nur Technologieunternehmen sind ein lohnendes Ziel, sondern auch Marken. Formel-1-Teams teilen zwangsläufig und verstärkt im Rahmen ihrer Marketingkommunikation digitale Inhalte mit Fans. Sie arbeiten mit Partnern zusammenarbeiten und geben bis zu einem gewissen Grad Medien den Zugang hinter die Kulissen. Eine breite Öffentlichkeit schafft eine häufig angeklickte und attraktive digitale Angriffsfläche mit Webauftritten, Apps und Social-Media-Konten.
Künstliche Intelligenz in Abwehr und Angriff
Auch die IT in der Formel 1 leidet und profitiert vom neuen Schub durch die KI. Cyberkriminelle nutzen automatisiert generierte Phishing-Nachrichten mit perfekter Grammatik in Englisch oder Italienisch. KI hilft Hackern bei der Suche nach Daten und beim Auskundschaften der IT-Umgebung. Sie spielt jedoch eine geringere Rolle, um Malware zu entwickeln oder die einzelnen Phasen eines Angriffes durchzuführen. Hier bevorzugen Hacker oftmals konventionelle Ansätze, um ihr Vorgehen zu tarnen und mit chirurgischer Präzision vorzugehen. Ihr Ziel ist es, das durch KI-Aktivitäten oft erzeugte, die Cyberabwehr alarmierende IT-Rauschen zu reduzieren.
Stoßzeiten für die IT-Defensive
Die Rolle eines Partners für Cybersicherheit liegt darin, ein internes Sicherheitsteam bei Ferrari um externe Sicherheitskompetenz zu ergänzen. Er hilft, Abläufe auf Risiken kontinuierlich zu überwachen und schnell auf Vorfälle und Ausfälle in kritischen Phasen zu reagieren. Er liefert für die Motorsportbranche spezifische Informationen zur IT-Sicherheit. Seine Hilfe ist vor allem zu den Hochrisikozeiten in der Formel 1 gefragt: Während der einzelnen Rennwochenenden oder in der Vorbereitung auf ein Rennen kommt es auf eine enge und schnelle Zusammenarbeit an. um Angriffe zu erkennen und einzudämmen, bevor sie sich auf die Datenübertragung auswirken. Hochleistungstechnologie und enge Zusammenarbeit stärken die digitale Resilienz eines Formel-1-Teams.
Bogdan Botezatu, Senior Director, Threat Research and Reporting at Bitdefender
4700 Artikel zu „Cybersicherheit“
News | IT-Security | Künstliche Intelligenz
Agentic AI und die wachsende Herausforderung für die Cybersicherheit
Agentic AI revolutioniert die digitale Arbeitswelt, indem autonome KI-Agenten eigenständig Aufgaben übernehmen und Entscheidungen treffen, was Unternehmen vor neue Sicherheitsherausforderungen stellt. Die wachsende Zahl und Autonomie dieser Agentenidentitäten überfordert klassische Sicherheitsmodelle, da unkontrollierte Berechtigungen und fehlende Governance-Strukturen neue Angriffsmöglichkeiten eröffnen. Unternehmen müssen ihre Sicherheitsstrategien dringend anpassen, um Identitätskontrollen, klare Verantwortlichkeiten und Schutzmaßnahmen zu etablieren, bevor…
News | IT-Security | Künstliche Intelligenz
So ticken KI-Agenten für Cybersicherheit wirklich
Immer mehr Security Operation Centers (SOC) setzen im Kampf gegen Hacker und Downtimes auf die Hilfe künstlicher Intelligenz. KI-Agenten, die wie SOC-Teams miteinander autonom kollaborieren, sind in diesem Zusammenhang die neueste Evolutionsstufe. Ontinue, der führende Experte für Managed Extended Detection and Response (MXDR), wirft einen Blick unter die Haube solcher Multi-Agenten-Systeme. Multi-Agenten-Systeme (MAS), bestehend…
News | Trends 2026 | Trends Security | IT-Security
Gartner identifiziert die wichtigsten Cybersicherheitstrends für 2026: Unbekanntes Terrain
Wachsende KI-Verbreitung macht starke Governance unverzichtbar. Der unkontrollierte Vormarsch von künstlicher Intelligenz, geopolitische Spannungen, regulatorische Unsicherheiten und eine sich zuspitzende Bedrohungslage sind laut Gartner die zentralen Treiber der wichtigsten Cybersicherheitstrends für 2026. »Verantwortliche für Cybersicherheit bewegen sich in diesem Jahr auf weitgehend unbekanntem Terrain. Das Zusammenspiel dieser Kräfte stellt die Belastbarkeit ihrer Teams in…
News | Trends 2026 | Business Process Management | Trends Security | Favoriten der Redaktion | IT-Security | Tipps
Cybersicherheit: Zwischen KI-Gefahr, Lieferketten-Risiken und Passkey-Revolution
Wie wird die Cybersicherheitslandschaft im Jahr 2026 und in der Zukunft aussehen? Auch im Jahr 2026 wird sich das Schlachtfeld der Cybersicherheit weiterentwickeln. Internetnutzer und Unternehmen werden einer Vielzahl von Bedrohungen und Herausforderungen gegenüberstehen. Karolis Arbaciauskas, Produktleiter des Cybersicherheitsunternehmens NordPass, gibt uns einen Expertenausblick auf das laufende Jahr. »Künstliche Intelligenz wird sowohl die Tools…
News | Trends Security | Trends Services | IT-Security | Services
Cybersicherheit ist zentral, doch IT-Dienstleister setzen sie zu selten an die erste Stelle
Die Global Technology Industry Association (GTIA) hat die »Channel Trends in Cybersecurity 2025«-Studie für Deutschland, Österreich und die Schweiz veröffentlicht. Die Studie ist Teil einer weltweiten Umfrage bei IT-Dienstleistern (ITSPs) in sechs Regionen[1]. Sie zeigt, wie Channel-Partner die Chancen der Cybersicherheit nutzen und sich in diesem wachsenden Markt als führend positionieren können. Mit der Untersuchung…
News | Trends 2026 | Trends Security | IT-Security
Cybersicherheitstrends 2026: Welche Angriffe ohne Malware zunehmen
Da Malware-freie Angriffe mittlerweile den Großteil der kriminellen Aktivitäten ausmachen, steht außer Frage, dass die Trends in der gesamten Landschaft dazu geführt haben, dass sich diese Bedrohungen ausbreiten konnten. Für 2026 erwartet Zero Networks eine weitere Zunahme der Angriffe ohne Malware. Dazu gehören insbesondere: Maschinenidentitäten schaffen Sicherheitslücken Maschinenidentitäten wie Dienstkonten, die bekanntermaßen überprivilegiert und…
News | Business | Digitalisierung | Favoriten der Redaktion | Geschäftsprozesse | IT-Security | Services | Strategien
Cybersicherheit und digitale Souveränität: Kann Europa die Kontrolle zurückgewinnen?
In europäischen Organisationen wächst das Bewusstsein für die Bedeutung digitaler Souveränität rasant. Die Wahl einer souveränen Lösung bedeutet im Cybersicherheitsumfeld eine höhere Widerstandsfähigkeit gegen Cyberangriffe sowie eine gesicherte Datenintegrität, Vertrauen und Entscheidungsautonomie. Laut dem Barometer Digitale Souveränität 2025 von Ey betrachten bereits heute vier von fünf Unternehmen Souveränität als zentrales Kriterium, das künftig noch…
News | Trends 2026 | Trends Security | Effizienz | IT-Security | Künstliche Intelligenz
Cybersicherheit 2026: KI und Regulierungen verändern das Spiel
Zum Ende des Jahres 2025 analysieren Experten die wachsende Bedeutung von künstlicher Intelligenz (KI) für die Cybersicherheit und im Kontext der Cyberbedrohungen. Während Unternehmen in einer zunehmend komplexen Landschaft zahlreicher und ausgeklügelter Cyberbedrohungen agieren, erweist sich KI als ein mächtiges Instrument für die Verteidigung. Gleichzeitig ist sie aber auch zu einer Waffe für Cyberkriminelle geworden,…
News | Business | Favoriten der Redaktion | IT-Security | New Work | Strategien | Tipps
Wirkliche Cyberresilienz: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur
Im Falle eines erfolgreichen Angriffs sind die Schuldigen mitunter schnell gefunden: Eine Lücke in der Firewall, eine geöffnete Phishing-Mail oder eine übersehene Warnmeldung. Doch ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte…
News | Trends 2026 | Business | Trends Security | IT-Security | Künstliche Intelligenz
Cybersicherheit im Jahr 2026: Sechs entscheidenden Trends für die digitale Wirtschaft
Die rasante Entwicklung von künstlicher Intelligenz (KI), die fortschreitende Cloud-Migration und die zunehmende Komplexität digitaler Geschäftsmodelle stellen Unternehmen vor neue Herausforderungen. Palo Alto Networks hat sechs zentrale Trends identifiziert, die im kommenden Jahr die Sicherheitslandschaft maßgeblich beeinflussen werden. Das neue Zeitalter der Täuschung: Die Bedrohung durch KI-Identitäten Identität wird im KI-Zeitalter zur zentralen Angriffsfläche.…
News | Business | Favoriten der Redaktion | Geschäftsprozesse | IT-Security | Services | Strategien
NIS2-Umsetzung: Bundestag beschließt endlich Cybersicherheitsgesetz
Die Cybersicherheitslage Deutschlands ist angespannt: Insbesondere durch schlecht geschützte Angriffsflächen ist die Bundesrepublik im digitalen Raum verwundbar [1]. Mit dem im Deutschen Bundestag verabschiedeten Gesetz zur Umsetzung der europäischen NIS2-Richtlinie wird das nationale IT-Sicherheitsrecht umfassend modernisiert: Die Richtlinie erhöht die Anforderungen an die Cybersicherheit bestimmter Unternehmen sowie der Bundesverwaltung. Das Bundesamt für Sicherheit in…
News | Trends 2026 | Trends Security | IT-Security | Ausgabe 9-10-2025 | Security Spezial 9-10-2025
Cybersicherheit in Zahlen – Unterschätzte Schwachstellen in der IT-Sicherheit
News | Industrie 4.0 | Infrastruktur | IT-Security | Kommentar | Strategien | Tipps
Der Dominoeffekt: Warum der Jaguar-Land-Rover-Angriff das Versagen isolierter Cybersicherheit offenbart
Ein Kommentar von Gerald Eid, Regional Managing Director EMEA bei Getronics Der Cyberangriff auf Jaguar Land Rover ist mehr als nur eine weitere Schlagzeile. Der geschätzte Schaden liegt bei fast zwei Milliarden Pfund, über 5.000 Organisationen sind betroffen. Dem Cyber Monitoring Centre zufolge handelt es sich um den wirtschaftlich schädlichsten Cyberangriff, den die britische Volkswirtschaft…
News | IT-Security | Künstliche Intelligenz | Ausgabe 9-10-2025 | Security Spezial 9-10-2025
Cybersicherheit mit KI – Hybride SOC-Modelle gegen Cyberbedrohungen
Künstliche Intelligenz (KI) birgt großes Potenzial für die Cybersicherheit in Unternehmen. Insbesondere im Security Operation Center (SOC) kann KI Prozesse optimieren, Analysten entlasten und Bedrohungen frühzeitig erkennen. Das gelingt jedoch nur in Synergie mit menschlichem Know-how und umfassender Cybersecurity-Erfahrung.
News | Favoriten der Redaktion | IT-Security | Lösungen | Rechenzentrum | Services
Wie SASE die Cybersicherheit verändert
Blickt man auf die schiere Menge an erfolgreichen Cyberangriffen in den letzten Monaten, so scheint es, als seien die Angreifer schneller, besser koordiniert und finanzstärker als je zuvor. Reflexartig wird gefordert, dass angesichts der Bedrohungslage mehr Geld für die Sicherheit ausgegeben werden muss. Und das, obwohl auch viele der von Sicherheitsverletzungen betroffenen Unternehmen hohe Beträge…
News | Business | Trends 2025 | Trends Wirtschaft | Trends Security | Favoriten der Redaktion | IT-Security | Services
Sind die Deutschen fit beim Thema Cybersicherheit?
Ein Viertel der Befragten in Deutschland haben in einer Umfrage der Statista Consumer Insights angegeben, dass sie sich über das Thema Cybersecurity gut informiert fühlen [1]. Damit liegen die Bundesbürger gleichauf mit den Einwohnern der USA. In Österreich, Frankreich und Spanien liegt der Anteil knapp darunter, in Polen und der Schweiz knapp darüber. China ist…
News | IT-Security | Kommentar | Künstliche Intelligenz
Warum KI ein Teil der Cybersicherheit von Unternehmen sein sollte
Künstliche Intelligenz beschleunigt die Reaktion auf Cyberangriffe und hilft bei der Entwicklung von Verteidigungsstrategien, die auf neue Bedrohungen zugeschnitten sind. Expertenkommentar von Joel Carusone, Senior Vice President of Data and Artificial Intelligence bei NinjaOne KI ist ein mächtiger Verbündeter im Kampf gegen Cyberbedrohungen. In einer aktuellen Umfrage des Ponemon Institute geben 56 Prozent…
News | Business Process Management | IT-Security | Strategien | Tipps
Cybersicherheit beginnt mit Zweifel – und endet mit operativer Resilienz
Mit der Umsetzung der EU-NIS2-Richtlinie steht Deutschland vor einem Wendepunkt in der Cybersicherheit. Das Bundeskabinett hat im Sommer 2025 den Entwurf des NIS2-Umsetzungsgesetzes verabschiedet, und Anfang 2026 soll das Gesetz endgültig in Kraft treten. Damit fallen erstmals rund 29.000 Unternehmen in Deutschland unter strenge Sicherheitsanforderungen. Für viele mittelständische Betriebe, öffentliche Einrichtungen und Betreiber kritischer Infrastrukturen…
News | Trends 2030 | Trends 2025 | Trends Security | IT-Security | Strategien | Tipps
Die Zukunft der Cybersicherheit liegt in der Prävention – nicht in Erkennung und Reaktion
»Eine rein DR-basierte Verteidigung reicht nicht mehr aus, um Vermögenswerte gegen KI-gestützte Angreifer zu schützen. Unternehmen müssen zusätzliche, präventive und autonom wirkende Gegenmaßnahmen ergreifen, um potenzielle Angriffe zu neutralisieren, bevor sie stattfinden.« Bis 2030 werden präventive Cybersicherheitslösungen mehr als die Hälfte der weltweiten IT-Sicherheitsausgaben beanspruchen. 2024 lag ihr Anteil noch bei unter 5 %.…
News | Infrastruktur | IT-Security | Lösungen | Strategien
Cybersicherheit im Fokus: Warum Resilienz und Kontrolle neu priorisiert werden müssen
Digitale Angriffe treffen heute ganze Organisationen und wirken tief in deren Systeme hinein. Sie zielen nicht nur auf kritische Infrastrukturen, sondern auf Unternehmen aller Branchen. Damit wächst der Druck auf Verantwortliche, ihre Sicherheitsstrategien neu auszurichten. Die entscheidende Frage lautet: Wie lassen sich Widerstandsfähigkeit und digitale Souveränität dauerhaft gewährleisten? Anfang Juni herrscht bei den Kliniken…
