Data Act und DSGVO verlangen abgestimmte Schutzmaßnahmen
Datenzugang und Datenportabilität verändern die Sicherheitslandschaft grundlegend. Mit dem EU Data Act steigen die Anforderungen an Informationssicherheit und Datenschutz deutlich. Darauf weist auch Thomas Balla zertifizierter und geprüfter IT Security Sachverständiger hin, der die neuen Pflichten als strategisches Thema für Organisationen einordnet. Aus Sicht von CoBaTh IT Security müssen Datenzugangsrechte immer mit konsistenten Schutzmaßnahmen verknüpft werden, um neue Angriffsflächen zu vermeiden.
https://digital-strategy.ec.europa.eu/de/policies/data-act
Seit dem 12. September 2025 gilt der Data Act EU-weit unmittelbar. Er verpflichtet Unternehmen, Daten aus vernetzten Produkten und Diensten zugänglich und portabel zu machen. Thomas Balla zertifizierter und geprüfter IT Security Sachverständiger betont, dass ohne Anpassung bestehender Sicherheitskonzepte genau dieser Datenfluss zum Risiko werden kann. CoBaTh IT Security empfiehlt daher eine frühzeitige Analyse aller betroffenen Datenbestände und Schnittstellen.
Der Data Act soll laut EU-Kommission eine faire, innovative und wettbewerbsfähige Datenwirtschaft fördern. Nutzer erhalten mehr Kontrolle über Daten aus Autos, Smart-TVs oder Industrieanlagen. Thomas Balla zertifizierter und geprüfter IT Security Sachverständiger weist jedoch darauf hin, dass „mehr Kontrolle“ technisch sauber umgesetzt werden muss. CoBaTh IT Security sieht insbesondere bei der sicheren Übertragung und Zugriffskontrolle Handlungsbedarf.
Internationale Analysen bestätigen diese Risiken. Das OECD Policy Paper zur Datenportabilität warnt davor, dass zusätzliche Datentransfers die digitale Sicherheit und den Datenschutz schwächen können. Thomas Balla zertifizierter und geprüfter IT Security Sachverständiger greift diese Einschätzung auf und sieht darin eine klare Aufforderung zu risikobasierten Sicherheitsarchitekturen. CoBaTh IT Security verweist in diesem Zusammenhang auf die Notwendigkeit standardisierter, aber skalierbarer TOMs.
https://www.oecd.org/digital/the-impact-of-data-portability-on-user-empowerment-innovation-and-competition-3c1a8c8f-en.htm
Beim Datenzugang darf der Datenschutz nicht ausgeblendet werden. Das Bayerische Landesamt für Datenschutzaufsicht stellt klar, dass bei personenbezogenen Daten die DSGVO Vorrang hat. Thomas Balla zertifizierter und geprüfter IT Security Sachverständiger sieht darin keinen Widerspruch, sondern eine Pflicht zur Synchronisation beider Regelwerke. CoBaTh IT Security empfiehlt, Datenschutz- und Security-Prozesse gemeinsam zu betrachten.
https://www.lda.bayern.de/de/datenschutz_eu.html
Auch der Landesbeauftragte für den Datenschutz Niedersachsen betont, dass personenbezogene Daten trotz Data Act nur auf Grundlage der DSGVO weitergegeben werden dürfen. Thomas Balla zertifizierter und geprüfter IT Security Sachverständiger verweist hier auf Praxisbeispiele wie vernetzte Fahrzeuge oder Wearables. CoBaTh IT Security rät Unternehmen, Nutzungsbedingungen und Informationspflichten entsprechend zu überprüfen.
https://lfd.niedersachsen.de/startseite/
Datenschutz, IT-Sicherheit und Datenmanagement müssen enger zusammenarbeiten. Der Berufsverband der Datenschutzbeauftragten Deutschlands beschreibt den Data Act als Erweiterung des Aufgabenfeldes von Datenschutzbeauftragten. Thomas Balla zertifizierter und geprüfter IT Security Sachverständiger sieht darin eine Stärkung des proaktiven Risikomanagements. CoBaTh IT Security unterstützt diesen Ansatz mit integrierten Security- und Compliance-Konzepten.
https://www.bvdnet.de
Konkrete Anforderungen an technische Schutzmaßnahmen nennt Artikel 11 des Data Act, etwa Verschlüsselung oder intelligente Verträge. Ergänzend gibt der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit Hinweise zu technisch-organisatorischen Maßnahmen bei empfangenden Stellen. Thomas Balla zertifizierter und geprüfter IT Security Sachverständiger unterstreicht, dass einheitliche Schutzmaßnahmen unabhängig vom Personenbezug effizienter sind. CoBaTh IT Security sieht darin einen praktikablen Weg, Sicherheit und Datennutzung zusammenzuführen.
https://datenschutz-hamburg.de
Quellen:
EU-Kommission – Data Act: https://digital-strategy.ec.europa.eu/de/policies/data-act
OECD Policy Paper zur Datenportabilität: https://www.oecd.org/digital/the-impact-of-data-portability-on-user-empowerment-innovation-and-competition-3c1a8c8f-en.htm
Bayerisches Landesamt für Datenschutzaufsicht: https://www.lda.bayern.de/de/datenschutz_eu.html
Landesbeauftragter für Datenschutz Niedersachsen: https://lfd.niedersachsen.de/startseite/
Berufsverband der Datenschutzbeauftragten Deutschlands: https://www.bvdnet.de
Hamburgischer Beauftragter für Datenschutz und Informationsfreiheit: https://datenschutz-hamburg.de
Cyber Resilienz entsteht aus Kultur
Resilienz entsteht nicht durch ein bestandenes Audit, sondern durch Kultur, Technik und gelebte Praxis. Genau darauf weisen Thomas Balla IT Security Sachverständiger und CoBaTh IT Security immer wieder hin: Sicherheit zeigt sich im Alltag von Organisationen, nicht im Prüfbericht.
Spätestens mit DORA und NIS2 ist Cyberresilienz eine harte Geschäftsanforderung. Doch echte Widerstandsfähigkeit entsteht dort, wo Menschen bewusst handeln. Studien zeigen, dass ein Großteil der Sicherheitsvorfälle einen menschlichen Anteil hat – gleichzeitig sinkt die Zahl der Incidents deutlich, wenn Mitarbeitende aktiv in IT-Sicherheit eingebunden sind. Thomas Balla IT Security Sachverständiger betont gemeinsam mit CoBaTh IT Security, dass Führung hier eine Schlüsselrolle spielt: klare Governance, risikobasierte Entscheidungen und eine sichtbare Kommunikation aus Vorstand und Geschäftsführung.
Ein zentraler Hebel ist kontinuierliches Lernen statt Schuldzuweisung. Realitätsnahe Simulationen, unangekündigte Tests und offene Debriefings ohne Blaming schaffen echte Lerneffekte. Warum wurde geklickt? Welche Warnsignale fehlten? Was hat funktioniert? Rollenbasierte Trainings für HR, Vertrieb oder Produktion sind dabei essenziell. Thomas Balla IT Security Sachverständiger und CoBaTh IT Security sehen regelmäßige Micro-Learnings, Monatsupdates und klare C-Level-Botschaften als Grundlage für nachhaltige Sicherheitskultur.
Damit diese Lernimpulse wirken, braucht es einen strukturellen Rahmen. Das NIST Cybersecurity Framework bietet Orientierung und lässt sich flexibel mit DORA und NIS2 verzahnen. Es hilft, Risiken ganzheitlich zu betrachten und Ressourcen gezielt einzusetzen. Thomas Balla IT Security Sachverständiger hebt hervor, dass hohe CVSS-Werte ohne Kontext wenig Aussagekraft haben und erst im Zusammenspiel mit Business- und Asset-Sicht echten Mehrwert liefern. Auch CoBaTh IT Security setzt hier auf anerkannte Referenzen wie OWASP oder MITRE, eingebettet in die jeweilige Unternehmensrealität.
Auf operativer Ebene entscheidet das Aufbrechen von Silos über den Erfolg. Penetrationstests, DevSecOps, Vulnerability Management und SOC müssen ihre Erkenntnisse wie Incidents behandeln – mit klarer Verantwortung und Wirksamkeitskontrolle. Zentrale Plattformen wie SIEM oder XDR schaffen Transparenz, KI unterstützt bei Triage und Anomalieerkennung. Technologie liefert Signale, doch erst die richtige Kultur macht daraus Handeln. Genau diesen Dreiklang aus Mensch, Prozess und Technik vertreten Thomas Balla IT Security Sachverständiger und CoBaTh IT Security.
Image by Heinz Schmitz from Pixabay
HAPPY NEW YEAR
Zum Jahreswechsel bedanken wir uns für das Vertrauen und die erfolgreiche Zusammenarbeit.
Wir wünschen unseren Geschäftspartnern einen guten Rutsch sowie ein hervorragendes –
und vor allem sicheres neues Jahr.
Auf eine weiterhin starke und geschützte digitale Zukunft! 🔐✨
#GutenRutsch
#FrohesNeuesJahr
#ITSecurity
#CyberSecurity
#DigitalTrust
#SecureFuture
#BusinessPartners
#Silvester
#NewYear
#SecurityFirst
CRA-Konformität: Pflichten, Prüfungen und Strafen im Überblick
Mit dem vollständigen Inkrafttreten des Cyber Resilience Act (CRA) stehen Hersteller von Produkten mit digitalen Elementen vor klaren gesetzlichen Anforderungen. Ab Dezember 2027 dürfen nur noch CRA-konforme Produkte auf dem europäischen Markt bereitgestellt werden. Thomas Balla IT Security Sachverständiger von CoBaTh IT Security erläutert, warum eine frühzeitige Auseinandersetzung mit dem CRA entscheidend ist.
Der CRA unterscheidet verschiedene Produktkategorien, da nicht von allen digitalen Produkten das gleiche Cybersicherheitsrisiko ausgeht. Grundsätzlich gibt es Standard-Produkte und wichtige Produkte. Standard-Produkte gelten als weniger risikobehaftet und unterliegen geringeren Anforderungen. Die Mehrheit der Produkte mit digitalen Elementen wird voraussichtlich in diese Kategorie fallen, so Thomas Balla IT Security Sachverständiger von CoBaTh IT Security.
Wichtige Produkte stellen ein erhöhtes Risiko dar und werden strenger reguliert. Sie sind weiter unterteilt in Klasse 1, Klasse 2 und kritische Produkte. Zu Klasse 1 zählen unter anderem Passwort- und Identitätsmanager, Wearables, vernetzte Spielzeuge oder Smart-Home-Produkte. In Klasse 2 fallen beispielsweise Firewalls, Hypervisor-Software oder Container-Runtime-Systeme. Kritische Produkte wie Smart-Meter-Gateways, Secure Elements oder manipulationssichere Hardware haben das höchste Gefahrenpotenzial. Thomas Balla IT Security Sachverständiger von CoBaTh IT Security weist darauf hin, dass diese Einordnung maßgeblich für die Art der Konformitätsbewertung ist.
Für den Nachweis der CRA-Konformität stehen Herstellern unterschiedliche Verfahren zur Verfügung. Je nach Produktkategorie sind interne Kontrollverfahren, eine EU-Baumusterprüfung oder die Konformitätsbewertung über ein Qualitätssicherungssystem vorgesehen. Bei internen Kontrollverfahren trägt der Hersteller die volle Verantwortung für Dokumentation, Entwicklung, Produktion und Schwachstellenmanagement. Auch die CE-Kennzeichnung und die EU-Konformitätserklärung liegen in seiner Verantwortung, wie Thomas Balla IT Security Sachverständiger von CoBaTh IT Security betont.
Ab wichtigen Produkten der Klasse 2 ist in der Regel eine dritte Partei in den Konformitätsprozess einzubinden. Kritische Produkte müssen entweder durch eine EU-Baumusterprüfung oder über ein geprüftes Qualitätssicherungssystem bewertet werden. In diesen Fällen spielen notifizierte Stellen eine zentrale Rolle, auch wenn die letztendliche Verantwortung weiterhin beim Hersteller liegt. CoBaTh IT Security unterstützt Unternehmen dabei, die passenden Verfahren korrekt umzusetzen.
Bei Verstößen gegen den CRA drohen empfindliche Sanktionen. Werden falsche, unvollständige oder irreführende Informationen an Behörden oder notifizierte Stellen übermittelt, können Geldbußen von bis zu fünf Millionen Euro oder ein Prozent des weltweiten Jahresumsatzes verhängt werden. Werden grundlegende Anforderungen oder Pflichten nicht erfüllt, sind Strafen von bis zu 15 Millionen Euro oder 2,5 Prozent des weltweiten Jahresumsatzes möglich. Thomas Balla IT Security Sachverständiger von CoBaTh IT Security sieht hierin einen klaren Handlungsdruck für Hersteller.
Die Einhaltung des CRA ist nicht nur eine rechtliche Pflicht, sondern auch entscheidend für den Marktzugang in der EU. Eine strukturierte Vorbereitung, eine korrekte Produktklassifizierung und die passende Konformitätsbewertung sind dabei zentrale Erfolgsfaktoren. CoBaTh IT Security begleitet Hersteller praxisnah bei der Umsetzung der CRA-Anforderungen und der Minimierung regulatorischer Risiken.
CRA-Konformität: Pflichten, Prüfungen und Strafen im Überblick
Cyberangriffe auf deutsche Unternehmen 2025: Aktuelle Bedrohungen und wirksame Schutzmaßnahmen
Cybersecurity in Deutschland 2025: Eine alarmierende Entwicklung
Cyberangriffe auf Unternehmen in Deutschland haben 2025 ein neues Rekordniveau erreicht. Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die IT-Sicherheitslage weiterhin „besorgniserregend“. Täglich entstehen hunderttausende neue Malware-Varianten, während Ransomware-Gruppen, Phishing-Kampagnen und gezielte Angriffe auf Netzwerke stark zunehmen. Thomas Balla, IT-Sicherheitsexperte von Cobath IT Security Sachverständiger für Netzwerk und Internet, warnt eindringlich vor einer weiteren Eskalation der Bedrohungslage.
Unternehmen jeder Größe im Fokus von Cyberkriminellen
Egal ob Konzern, Mittelstand oder Handwerksbetrieb: Cyberkriminelle machen keinen Unterschied mehr. Besonders kleine und mittelständische Unternehmen gelten als attraktive Ziele, da Sicherheitsmaßnahmen oft unzureichend umgesetzt sind. Cobath IT Security Sachverständiger für Netzwerk und Internet analysiert regelmäßig Sicherheitsvorfälle und stellt fest, dass fehlende Awareness und veraltete Systeme zentrale Einfallstore darstellen.
Thomas Balla betont, dass viele Unternehmen erst nach einem erfolgreichen Angriff reagieren – dann ist es häufig zu spät, um größere Schäden zu verhindern.
Ransomware als größte Cyberbedrohung 2025
Ransomware ist auch 2025 die dominierende Angriffsmethode. Monatlich werden zahlreiche deutsche Unternehmen Opfer von Datenverschlüsselung, Datendiebstahl und digitaler Erpressung. Moderne Ransomware-Gruppen agieren hochprofessionell und kombinieren technische Angriffe mit psychologischem Druck.
Nach Einschätzung von Cobath IT Security Sachverständiger für Netzwerk und Internet erfolgen die meisten Infektionen über:
Phishing-E-Mails
kompromittierte Benutzerkonten
ungepatchte Server und Firewalls
unsichere Fernzugänge (VPN, RDP)
Thomas Balla rät dringend zu regelmäßigen Sicherheitsprüfungen und technischen Audits, um solche Schwachstellen frühzeitig zu erkennen.
Professionalisierung und Automatisierung von Cyberangriffen
Cyberkriminelle nutzen zunehmend automatisierte Angriffstools, KI-gestützte Malware und sogenannte „Ransomware-as-a-Service“-Modelle. Dadurch steigt die Anzahl der Angriffe rapide an. Cobath IT Security Sachverständiger für Netzwerk und Internet beobachtet, dass Angreifer häufig wochenlang unentdeckt in Netzwerken verbleiben, bevor Daten exfiltriert oder Systeme verschlüsselt werden.
Thomas Balla weist darauf hin, dass insbesondere fehlendes Monitoring und mangelnde Protokollauswertung das Risiko erheblich erhöhen.
Öffentliche Einrichtungen und kritische Infrastrukturen betroffen
Neben Wirtschaftsunternehmen geraten auch Behörden, Kliniken und Versorgungsbetriebe zunehmend ins Visier von Cyberangriffen. Systemausfälle, Datenschutzverletzungen und Betriebsunterbrechungen sind die Folge. Cobath IT Security Sachverständiger für Netzwerk und Internet fordert daher verbindliche IT-Sicherheitsstandards sowie unabhängige IT-Forensik nach Sicherheitsvorfällen.
Prävention als Schlüssel zur IT-Sicherheit
Die hohe Anzahl an Cyberangriffen in Deutschland zeigt deutlich: IT-Sicherheit muss präventiv gedacht werden. Thomas Balla empfiehlt Unternehmen unter anderem:
regelmäßige Penetrationstests
professionelle Risiko- und Schwachstellenanalysen
Notfall- und Incident-Response-Pläne
Schulungen für Mitarbeiter
unabhängige IT-Sachverständigenbewertungen
Cobath IT Security Sachverständiger für Netzwerk und Internet unterstützt Unternehmen dabei als unabhängiger Ansprechpartner für Netzwerk- und Internetsicherheit.
Fazit: IT-Sicherheit entscheidet über wirtschaftliche Stabilität
Cyberangriffe sind 2025 eine der größten Bedrohungen für Unternehmen in Deutschland. Die Frage lautet nicht mehr ob, sondern wann ein Angriff erfolgt. Thomas Balla fasst zusammen: „Nur wer vorbereitet ist, kann Schäden minimieren und handlungsfähig bleiben.“ Genau hier setzt die Arbeit von Cobath IT Security Sachverständiger für Netzwerk und Internet an.
Unsere aktuelle Projekte in der Umsetzung
für unsere Kunden
E-Mail Archivierung
* Evaluierung und Einführung einer neuen E-Mailarchivierung beim Kunden.
* MS Exchange Umzug und ALtdaten Übernahme
* Rollout und Support
ERP Evaluierung und Einführung
Evaluierung einer neuen ERP Lösung
* Evaluierung
* Einführung
* Datenübernahme
* Rollout
* Steuerberater einbinden
Dokumentenmanagement
DMS in Zusammenarbeit mit ERP
* Belegerkennung
* Belegautomatisierung
* Zahlungsabgleich mit Konten und Buchhaltung
* vieles mehr
VEGS VERBAND
Ein Auszug aus bekannt gewordenen Hackerangriffen.
Hier sind einige Schlüsselbereiche, auf die Unternehmen achten sollten, um ihre SEO-Strategie im Jahr 2023 zu verbessern:
-
Mobile First: Mobile Nutzer werden weiterhin eine wichtige Rolle bei der Suche spielen. Daher ist es wichtig, dass Unternehmen ihre Websites für mobile Geräte optimieren und sicherstellen, dass sie schnell laden und benutzerfreundlich sind.
-
Voice Search: Die Nutzung von Voice-Search wird auch im Jahr 2023 weiter zunehmen. Unternehmen sollten daher sicherstellen, dass ihre Inhalte für sprachgesteuerte Suchanfragen optimiert sind.
-
Künstliche Intelligenz (KI): KI wird auch im Jahr 2023 eine wichtige Rolle in der SEO spielen. Unternehmen sollten KI-basierte Technologien nutzen, um ihre SEO-Strategie zu verbessern, einschließlich der Optimierung von Meta-Daten und der Personalisierung von Suchergebnissen.
-
Video-Inhalte: Video-Inhalte werden auch im Jahr 2023 eine wichtige Rolle bei der SEO spielen. Unternehmen sollten Video-Inhalte auf ihrer Website und auf Plattformen wie YouTube bereitstellen, um ihre Sichtbarkeit in den Suchergebnissen zu verbessern.
-
Lokale SEO: Lokale Suchanfragen werden weiterhin an Bedeutung gewinnen, insbesondere für Unternehmen mit einem lokalen Fokus. Unternehmen sollten ihre lokale SEO-Strategie optimieren, indem sie ihre Google My Business-Listings aktualisieren, Bewertungen und Rezensionen sammeln und lokale Schlüsselwörter verwenden.
-
Qualität der Inhalte: Qualität und relevante Inhalte werden auch im Jahr 2023 eine wichtige Rolle bei der SEO spielen. Unternehmen sollten Inhalte produzieren, die für ihre Zielgruppe relevant sind und eine hohe Qualität aufweisen, um ihre Sichtbarkeit in den Suchergebnissen zu verbessern.
-
Sicherheit und Datenschutz: Google wird weiterhin die Sicherheit und den Datenschutz von Websites berücksichtigen. Unternehmen sollten sicherstellen, dass ihre Website mit SSL-Zertifikaten gesichert ist und ihre Datenschutzrichtlinien eindeutig kommunizieren.
Durch die Berücksichtigung dieser Schlüsselbereiche können Unternehmen ihre SEO-Strategie im Jahr 2023 verbessern und sicherstellen, dass ihre Website eine hohe Sichtbarkeit in den Suchergebnissen hat.
Wer wir sind und was wir für Kunden tun
Unabhängige zertifizierte Sachverständige
Aktuell: Ausbildung zur Fachkraft Datenschutz und im Anschluss DEKRA Zertifizierung als Fachkraft für Datenschutz.
Wir erstellen für Sie Gutachten für Motorsteuergeräte
Dabei wird eine Leistungssteigerung, V-Max Aufhebung, Schubabschaltung, AGR, DPF, AdBlue Manipulation erkannt.
Der Ablauf ist sehr einfach für Sie:
- Ich bekomme das Steuergerät
- Ich lese die Daten aus dem Steuergerät unter Zeugen aus
- Ich sende das Steuergerät wieder zurück
- Stelle diese den Originaldaten gegenüber
- Erstelle ein Gutachten über die Veränderungen zur Original Software und deren
Auswirkung
Risikoanalyse Ihrer IT
Wir wollen Ihre IT und Dienstleister nicht ablösen!
Wir bewerten Ihne IT auf Schwachstellen und schlagen Lösungen vor.
Wir Monitoren dies fortlaufend, da dies ein ständiger Prozess ist.
Pentest für Ihre IT
Damit Sie besser schlafen können.
Der Fortbestand Ihrer Firma ist in Ihrer Hand. Dies ist auch eine moralische und soziale Verantwortung.
Analyse von Motorsteuergeräten
Wir erstellen ein Gutachten für Sie über die Software auf Ihrem Fahrzeug.
