Zahlungsverkehr und Operations

TIBER-DE-Test-Vorbereitung — Threat-Intelligence-Synthese

anymize hält institutsidentifizierende Hypothesen aus dem KI-Kontext heraus, während das Frontier-Modell öffentliche und kommerzielle Threat-Intel zu MITRE-ATT&CK-strukturierten Akteurs-Profilen aggregiert. So bereitet Ihr CISO einen TIBER-DE-Test (DORA Art. 26/27) vor, ohne dass die eigene Exposure-Hypothese das Haus verlässt.

Schwierigkeit: Spezialist · Datenklasse: Mandantendaten · Letztes Review:

Zur Orientierung gedacht. Die anwaltliche Würdigung im Einzelfall bleibt selbstverständlich bei Ihnen — KI-Outputs sind vor jeder Verwendung zu prüfen. Mehr dazu am Ende.

01

Anwendungsbereich

Worum geht es hier?

KI im Zahlungsverkehr, FinTech-Operations und unter DORA

DORA Art. 26/27 verlangt von größeren Instituten ein erweitertes Resilienz-Testprogramm einschließlich Threat-Led Penetration Testing. TIBER-DE (Threat Intelligence-Based Ethical Red Teaming, BaFin/Bundesbank-Framework) ist die deutsche Umsetzung. Die manuelle Synthese von 30–60 öffentlichen und kommerziellen Threat-Feeds (CERTs, MISP, Recorded Future, Vendor-Reports) zu einem strukturierten TI-Bericht kostet 15–25 Personentage. anymize beschleunigt die Vorab-Strukturierung — entscheidend ist, dass institutsidentifizierende Hypothesen niemals in den Cloud-LLM gelangen.

02

Für wen passt das?

Zielgruppe und Kontext

Rolle
CISO, Red-Team-Lead, Threat-Intelligence-Officer, DORA-Beauftragter, IT-Sicherheits-Manager. Bei mittelständischen Häusern oft mit externem TI-Provider.
Seniorität
Senior — TIBER-Tests sind Vorstands-Themen mit hohem Compliance-Risiko und langfristiger Vorbereitung.
Kanzleigröße
Tier-1- und Tier-2-Institute sowie kritische Marktteilnehmer. Kleinere Häuser oft im Auslagerungs-Modus an externe TI-Provider.
Spezifische Kontexte
Erst-TIBER-Test, Folge-Test nach drei Jahren, Threat-Profile-Aktualisierung, Vor-Ort-Prüfungs-Vorbereitung, Bedrohungslage-Briefing für Vorstand.
03

Die Situation in der Kanzlei

So bringen Sie Tempo und Sorgfalt zusammen

TIBER-DE verlangt einen Threat-Intelligence-Bericht (TI-Report), der für das spezifische Institut relevante Angriffsszenarien beschreibt: Akteurs-Profile, Tools/Techniken/Procedures (TTPs) entlang MITRE ATT&CK, branchenspezifische Angriffsmuster (z. B. SWIFT-Spezifika, Online-Banking-Fokus), institutsspezifische Exposure. Die manuelle Synthese aus 30–60 öffentlichen und kommerziellen Quellen kostet 15–25 Personentage. Wer öffentliche Threat-Intel direkt in ein Cloud-LLM eingibt, riskiert nichts — wer aber zur Anreicherung eigene Hypothesen über interne Systeme oder konkrete Angriffs-Vermutungen einfügt, deanonymisiert das Institut gegenüber dem KI-Anbieter. anymize macht die Grenze explizit: öffentliche TI-Quellen sind Klasse B/C und gehen in die KI, institutsidentifizierende Anreicherung bleibt offline.

04

Was Sie davon haben

Zeit, Wert, Vertraulichkeit

Zeit pro TI-Bericht

8–15 h

Cluster-Bildung der Threat-Feeds und Vorab-Strukturierung nach MITRE ATT&CK durch die KI; institutsspezifische Anreicherung bleibt offline.

Konfidenz-Disziplin

explizit

Jede Akteurs-Zuschreibung mit Konfidenzstufe High/Medium/Low und Quellen-Zitat — Halluzinations-Risiko sichtbar gemacht.

Vertraulichkeit

Institut bleibt offline

Institutsidentifizierende Exposure-Hypothesen werden NICHT an die Cloud-KI übertragen. anymize markiert die Klasse-A-Grenze.

MITRE-Aktualität

versions-kontrolliert

Prompt zwingt KI dazu, MITRE-ATT&CK-Versionen zu nennen — keine veralteten TTP-Listen.

05

So gehen Sie vor

In 5 Schritten zum Antrag

1

Scoping durch CISO und Red-Team-Lead: Welche kritischen Funktionen werden getestet (Online-Banking, SWIFT, Kartenzahlung)? Daraus folgt der Threat-Focus. Quellen-Sammlung: öffentliche CERTs (BSI, CERT-Bund), MISP-Feeds, kommerzielle TI (Recorded Future, Mandiant, CrowdStrike), Vendor-Reports.

Sie

TIBER-DE-Methodik · Bundesbank-Vorgaben

2

Klasse-Entscheidung: Öffentliche und kommerzielle Threat-Intel ist Klasse B/C. Interne Hypothesen über eigene Exposure (System-Namen, konkrete Angriffs-Vermutungen) sind Klasse A — die gehen NICHT in den Cloud-LLM. anymize macht diese Grenze in der Vorschau sichtbar.

anymize + Sie

Geheimhaltung TIBER-DE

3

Frontier-KI aggregiert. Die öffentlichen Threat-Intel-Auszüge gehen an Ihr gewähltes Modell. Mit dem CRAFT-Prompt fragen Sie eine MITRE-ATT&CK-strukturierte Akteurs-Profile-Tabelle ab: relevante Akteure mit DE-Banking-Bezug, TTPs nach Initial Access/Execution/Persistence/etc., Branchen-Filter Banking/Payments DACH/EU, Konfidenz pro Aussage.

GPT / Claude / Gemini in anymize

Strukturierung nach MITRE ATT&CK

4

Konfidenz-Bewertung manuell prüfen. Tier-1-Quellen (Mandiant, BSI, ENISA) → High; Single-Source → Medium; Hypothese → Low. Institutsspezifische Anreicherung durch Red-Team-Lead OFFLINE — keine Cloud-Übertragung der eigenen System-Namen oder konkreten Exposure.

Sie (offline)

Geheimhaltung · Konfidenz-Disziplin

5

Konsolidierung TI-Bericht: Akteurs-Übersicht, Top-Szenarien (kombinierte Akteurs+TTP-Pfade), Konfidenz-Verteilung, Test-Szenario-Vorschläge. Review durch externen TI-Provider und Bundesbank-TIBER-Cyber-Team. Sign-off CISO.

Sie

TIBER-DE-Formatpflicht

06

Womit Sie arbeiten

So setzen Sie anymize konkret ein

Was anymize tut

  • Trennt klar zwischen Klasse B/C (öffentliche TI) und Klasse A (institutsspezifische Anreicherung).
  • Macht die Grenze sichtbar — Cloud-KI bekommt nur den öffentlichen Anteil.
  • Hält Mitarbeiter- und Insider-Hinweise (falls in Quellen erwähnt) zuverlässig aus dem Kontext.
  • Daten in deutschen Rechenzentren (Hetzner); AVV nach Art. 28 DSGVO und § 25b KWG im Standardvertrag.

Was Sie als CISO/TI-Officer tun

  • Scoping-Entscheidung: welche kritischen Funktionen werden getestet — das definiert den Threat-Focus.
  • Konfidenz-Bewertung manuell: KI-Konfidenzstufen gegen Quellen-Triangulation verifizieren.
  • Institut-spezifische Anreicherung OFFLINE — keine eigenen System-Namen oder Exposure-Hypothesen in die Cloud-KI.
  • Bundesbank-TIBER-Cyber-Team einbinden für externen Review der Akteurs-Zuschreibungen.

Daten-Input

Ausschließlich öffentliche und kommerzielle Threat-Intel: BSI Lageberichte, ENISA Threat Landscape, Recorded Future Reports, Mandiant FIN-Reports, CrowdStrike OverWatch, CERT-Bund WIDs, FSB AI-Vulnerabilities, BaFin KI-Cyber-Warnung. Keine internen SOC-Aggregate, keine eigenen System-Namen.

Output-Kontrolle

Pseudonymisierte (genauer: institutsidentifizierungs-freie) Threat-Intel geht an die KI. Re-identifizierte Akteurs-Profile-Tabelle, MITRE-ATT&CK-Übersicht und Top-Szenarien kommen zurück — mit Konfidenz pro Aussage und Quellen-Liste.

Freigabeprozess

Sie behalten die Hoheit: institutsspezifische Anreicherung passiert offline, Konfidenz-Verifikation manuell, Review durch externen TI-Provider und Bundesbank-TIBER-Cyber-Team. anymize ist der Datenklassen-Layer, kein TI-Tool.

07

Die KI-Anweisung

Prompt zum Kopieren

So nutzen Sie diesen Prompt:

1. Nur öffentliche und kommerzielle Threat-Intel in anymize einfügen — KEINE internen Exposure-Hypothesen.

2. anymize macht die Klassen-Grenze sichtbar; institutsspezifische Anreicherung bleibt offline.

3. Diesen Prompt kopieren und an die pseudonymisierten TI-Auszüge anhängen.

4. In anymize unter „Tools → Reasoning“ auf ”Thinking-Modus“ stellen.

Empfohlener Reasoning-Modus in anymize: Thinking-Modus.
# Rolle
Du bist TI-Analyst mit Kenntnis MITRE ATT&CK, FSB Cyber-Landscape, ENISA
Threat Landscape, BSI Lagebild und der TIBER-DE-Methodik.
Rechtsstand: <heutiges Datum — bitte aktuell ermitteln und hier einsetzen>.

# Aufgabe
Synthetisiere einen Threat-Intelligence-Bericht zur Vorbereitung eines
TIBER-DE-Tests aus den unten beigefügten öffentlichen und kommerziellen
TI-Quellen. Keine institutsidentifizierenden Daten im Input.

# Inhalt

1. Akteurs-Profile-Tabelle
   Spalten: Akteur | Branche/Bezug | Top-TTPs (MITRE) | Konfidenz | Quellen
   Branchen-Filter: nur Akteure mit dokumentierter Banking-/Payments-
   Aktivität DACH/EU.

2. TTPs-Übersicht nach MITRE ATT&CK
   Geordnet nach Phasen: Initial Access, Execution, Persistence,
   Credential Access, Lateral Movement, Command and Control, Impact.

3. Top-5 Test-Szenarien
   Kombinierte Akteurs + TTP-Pfade mit Konfidenz und Begründung.

4. Konfidenz-Verteilung
   Kurzer Absatz: wieviele High/Medium/Low.

# Konfidenz-Definitionen
- High: Tier-1-Quelle (Mandiant, BSI, ENISA) + Mehrfach-Bestätigung
- Medium: Etablierter Anbieter, Single-Source
- Low: Hypothese, einzelne Quelle

# Format
Markdown. Tabellen für Akteurs-Profile und Szenarien.

# Verbote
KEINE Akteurs-Zuschreibung ohne Quelle.
KEINE Konfidenz-High ohne Mehrfach-Bestätigung.
KEINE Spekulation über institutsspezifische Exposure — der Input
  enthält bewusst nur öffentliche Quellen.
KEINE MITRE-Technik ohne T-Nummer.
KEINE Banking-DACH-Verallgemeinerung von US/Asien-Akteuren ohne
  expliziten DACH-Belegen.
08

So sieht der Sachverhalt aus

Pseudonymisierter Eingabetext

TI-Quellen-Pool. Akteurs-Bezeichnungen sind als Platzhalter eingesetzt; die Kategorisierung nach Branche, Region und TTPs ist sichtbar.
TI-Quellen-Pool (öffentlich/kommerziell)

 1. BSI Lagebericht 2025 — Akteur [[Akteur-a3f9]], Initial Access via
    Phishing, Aktivität Banking DE 2024–2025
 2. ENISA Threat Landscape 2025 — Akteur [[Akteur-b2e7]],
    Ransomware-Operationen DACH
 3. Recorded Future Q1/2026 — Akteur [[Akteur-c4d1]],
    Credential-Stuffing gegen Online-Banking
 4. Mandiant FIN-Report 2025 — Akteur [[Akteur-d5f3]], SWIFT-Fokus EU
 5. CrowdStrike OverWatch 2026 — Akteur [[Akteur-e8a2]], API-Abuse
    Open-Banking
 6. CERT-Bund WID-2025-XXX — generische Phishing-Welle DE-Banken Q4/2025
 7. FSB AI-Vulnerabilities 2025 — Trend: KI-gestützte Phishing-Kits
 8. BaFin KI-Cyber-Warnung 2025 — >800 Warnungen, KI-Malware
    Online-Banking
09

So liefert anymize zurück

Der Antrags-Entwurf

KI-Output (Beispiel). Akteurs-Namen sind re-identifiziert; MITRE-T-Nummern korrekt; Konfidenz-Verteilung explizit ausgewiesen.
# TIBER-DE Threat-Intelligence-Bericht — Entwurf

## Akteurs-Profile-Tabelle

| Akteur | Branche/Bezug | Top-TTPs (MITRE) | Konfidenz | Quellen |
|---|---|---|---|---|
| [[Akteur-a3f9]] | Banking DE 2024–25 | T1566 Phishing → T1059 Execution → T1078 Valid Accounts | High | BSI 2025, CERT-Bund |
| [[Akteur-b2e7]] | Ransomware DACH | T1486 Encryption → T1490 Inhibit Recovery | Medium | ENISA 2025 |
| [[Akteur-c4d1]] | Online-Banking | T1110 Brute Force → T1078 Valid Accounts | High | Recorded Future Q1/26 |
| [[Akteur-d5f3]] | SWIFT EU | T1199 Trusted Relationship → T1565 Data Manipulation | Medium | Mandiant 2025 |
| [[Akteur-e8a2]] | Open-Banking-API | T1190 Exploit Public-Facing App → T1552 Credentials | Medium | CrowdStrike 2026 |

## TTPs-Übersicht nach MITRE ATT&CK
- **Initial Access**: T1566 Phishing (dominant), T1110 Brute Force,
  T1190 Exploit Public App, T1199 Trusted Relationship
- **Execution**: T1059.001 Command and Scripting Interpreter: PowerShell
- **Persistence**: T1078 Valid Accounts
- **Credential Access**: T1552 Unsecured Credentials
- **Impact**: T1486 Encryption, T1565 Data Manipulation,
  T1490 Inhibit Recovery

## Top-5 Szenarien

1. **Phishing → Valid Accounts → Online-Banking-Kompromittierung**:
   [[Akteur-a3f9]]-TTPs gegen Mitarbeiter mit Privileged Access
   (Konfidenz High).
2. **Credential-Stuffing → Online-Banking-Frontend**: [[Akteur-c4d1]]
   gegen Kunden-Auth (Konfidenz High).
3. **SWIFT-Trusted-Relationship-Angriff**: [[Akteur-d5f3]] über
   kompromittierten Partner-Bank-Endpunkt (Konfidenz Medium).
4. **Open-Banking-API-Exploitation**: [[Akteur-e8a2]] gegen PSD2-API-
   Endpunkte (Konfidenz Medium).
5. **Ransomware → Inhibit Recovery**: [[Akteur-b2e7]]-Stil-Angriff mit
   Backup-Targeting (Konfidenz Medium).

## Konfidenz-Verteilung
2 Szenarien High, 3 Medium. Vor Test-Auswahl: Bundesbank-TIBER-
Cyber-Team-Review der Akteurs-Zuschreibungen.
10

Was das Berufsrecht verlangt

Pflichten — und wie anymize sie abdeckt

DORA Art. 26/27 (SRC-0128)

Threat-Led Penetration Testing ist Pflicht bei kritischen Marktteilnehmern. TIBER-DE liefert die Methodik; der TI-Bericht ist Vorbereitungs-Pflicht. Bei Mängeln Bußgelder bis 10 Mio. EUR oder 5 % Umsatz.

TIBER-EU / TIBER-DE (Bundesbank/BaFin)

TIBER-EU-Framework und die deutsche TIBER-DE-Methodik geben Format und Inhalt des TI-Berichts vor. Bundesbank-TIBER-Cyber-Team ist externe Anlaufstelle für Reviews — die einzubinden ist Teil des Workflows.

BaFin Orientierungshilfe IKT-Risiken KI (SRC-0119)

Die KI im TI-Workflow ist selbst IKT-Asset und gehört ins KI-Inventar. Bei externem TI-Provider zusätzlich Auslagerungsprüfung nach § 25b KWG (UC-V-FIN-PAY-002).

§ 25b KWG (SRC-0107)

Wenn externe TI-Provider (Recorded Future, Mandiant) eingesetzt werden, sind das Auslagerungen — Vertrag und AVV gehören ins Register. Die KI-Cloud-Komponente ist parallel Auslagerung.

ENISA Multilayer AI Cybersecurity (SRC-0147)

Methodischer Rahmen für KI-gestützte Cybersecurity-Analyse. Konfidenz-Disziplin und Quellen-Triangulation sind ENISA-Standard — der CRAFT-Prompt setzt sie um.

BaFin KI-Cyber-Warnung (SRC-0203)

Die aktuelle Bedrohungslage zeigt zunehmend KI-gestützte Angriffsmuster. Der TI-Bericht muss die KI-Komponente in Akteurs-Profilen erfassen — sonst greift er zu kurz.

11

Datenschutz und Vertraulichkeit

So funktioniert das mit anymize

Die TI-Synthese arbeitet mit öffentlichen und kommerziellen Quellen — die sind typisch Klasse B/C ohne unmittelbaren Personenbezug zum eigenen Institut. Die kritische Grenze ist die institutsspezifische Anreicherung: eigene System-Namen, konkrete Exposure-Hypothesen, interne IP-Bereiche sind Klasse A und gehören NICHT in die Cloud-KI. anymize macht diese Grenze in der Vorschau sichtbar. Verarbeitung in deutschen Rechenzentren (Hetzner), AVV nach Art. 28 DSGVO und § 25b KWG. Rechtsgrundlage: Art. 6 Abs. 1 lit. c DSGVO (DORA-Pflicht). Bei systematischer KI-Nutzung im SOC und TI-Workflow ist eine DPIA nach Art. 35 DSGVO zu prüfen.

Was anymize konkret leistet

  • Trennt strukturell zwischen Klasse B/C (öffentliche TI) und Klasse A (institutsspezifische Anreicherung).
  • Macht die Klassen-Grenze in der Anonymisierungs-Vorschau sichtbar.
  • Verhindert versehentliche Übertragung interner System-Namen oder Exposure-Hypothesen.
  • Verarbeitung in deutschen Rechenzentren (Hetzner). AVV im Standardvertrag.
  • Zuordnungstabelle Platzhalter ↔ Klarname bleibt im Haus.
12

Sicherheitscheck vor der Einreichung

Was anymize liefert — was Sie souverän entscheiden

Vor dem KI-Aufruf

  • Scoping-Entscheidung dokumentiert — welche kritischen Funktionen?
  • Nur öffentliche und kommerzielle TI im Input — keine internen Hypothesen?
  • MITRE-ATT&CK-Versions-Stand notiert?
  • TI-Quellen-Liste mit Datum und URL aufgebaut?
  • Bundesbank-TIBER-Cyber-Team-Kontakt etabliert?

Nach der KI-Antwort

  • Konfidenz-Stufen plausibel — kein High ohne Mehrfach-Bestätigung?
  • MITRE-T-Nummern korrekt?
  • Branchen-Filter DACH/EU-Banking eingehalten?
  • Quellen-Zitate pro Akteurs-Zuschreibung?
  • Veraltete TTP-Listen (alte MITRE-Version) ausgeschlossen?

Vor TIBER-Test-Auswahl

  • Institut-spezifische Anreicherung offline durchgeführt?
  • Externer TI-Provider hinzugezogen?
  • Bundesbank-TIBER-Cyber-Team-Review eingeplant?
  • CISO-Sign-off vor Test-Auswahl?

Typische Fehlermuster — und wie anymize gegensteuert

  • KI halluziniert Akteurs-Zuschreibungen ohne Quelle — Prompt verbietet das, Konfidenz „Low“ bei Unsicherheit.
  • Veraltete TTP-Listen (alte MITRE-Version) — Prompt zwingt Versions-Nennung.
  • Konfidenz zu hoch eingeschätzt (Single-Source = Low/Medium) — Konfidenz-Definitionen im Prompt sind explizit.
  • Branchen-Filter zu weit (US/Asien-Akteure ohne DACH-Beleg) — Prompt-Verbot zwingt Banking-DACH-Belege.
  • KI verallgemeinert (”alle Banken in DE” statt institutsidentifizierungs-frei) — Prompt-Auflage öffentliche Quellen.
13

Rechtsgrundlagen

Normen, Urteile, Belege

Primärnormen Aufsichtsrecht

  • DORA (VO 2022/2554), Art. 26/27 — Threat-Led Penetration Testing
  • BaFin DORA-Aufsichtsmitteilung 08.07.2024
  • § 25b KWG — Auslagerung TI-Provider

Methodische Rahmen

  • TIBER-EU Framework EZB
  • TIBER-DE Methodik BaFin/Bundesbank
  • MITRE ATT&CK Framework
  • ENISA Multilayer AI Cybersecurity Framework

BaFin KI-/IKT-Aufsicht

  • BaFin Orientierungshilfe IKT-Risiken KI 18.12.2025
  • BSI C5 — Cloud-Sicherheit
  • BaFin KI-Cyber-Warnung

Sekundärquellen

  • PwC KI-Finanzsektor 2025
  • FSB AI Stability Implications

Stand: · Nächste Überprüfung:

Hinweis zur Nutzung

Zur Orientierung — nicht als Mandatsersatz

Diese Anleitung beschreibt einen Arbeitsablauf, den Sie mit anymize umsetzen können. Sie ist zur Orientierung gedacht und ersetzt weder die anwaltliche Würdigung im Einzelfall noch eine fachanwaltliche Prüfung. Welche Rechtsprechung einschlägig ist, wie der Sachverhalt rechtlich zu bewerten ist, welche Anträge in Ihrem konkreten Mandat richtig sind — das bleibt selbstverständlich bei Ihnen.

KI-Outputs müssen vor jeder Verwendung anwaltlich geprüft werden. Insbesondere Urteils-Aktenzeichen, Norm-Verweise und Fristen sind gegen Primärquellen zu verifizieren. anymize gewährleistet die Vertraulichkeit der Mandantendaten gegenüber dem KI-Anbieter; die fachliche Richtigkeit des Outputs liegt in Ihrer Verantwortung.

Jetzt starten.
14 Tage kostenlos testen.

Alle Modelle. Alle Features. Keine Kreditkarte.

Wir sind überzeugt von anymize. Und wir wissen: Bei einem KI-Werkzeug, das Mandanten-, Patienten- oder Mitarbeiter-Daten berührt, reicht ein Demo-Video nicht. Deshalb 14 Tage voller Zugang – alle Modelle, alle Features, keine Kreditkarte. Genug Zeit, um sicher zu sein, bevor du uns vertraust.

Dein KI-Arbeitsplatz wartet.