Zahlungsverkehr und Operations
TIBER-DE-Test-Vorbereitung — Threat-Intelligence-Synthese
anymize hält institutsidentifizierende Hypothesen aus dem KI-Kontext heraus, während das Frontier-Modell öffentliche und kommerzielle Threat-Intel zu MITRE-ATT&CK-strukturierten Akteurs-Profilen aggregiert. So bereitet Ihr CISO einen TIBER-DE-Test (DORA Art. 26/27) vor, ohne dass die eigene Exposure-Hypothese das Haus verlässt.
Schwierigkeit: Spezialist · Datenklasse: Mandantendaten · Letztes Review:
Zur Orientierung gedacht. Die anwaltliche Würdigung im Einzelfall bleibt selbstverständlich bei Ihnen — KI-Outputs sind vor jeder Verwendung zu prüfen. Mehr dazu am Ende.
Anwendungsbereich
Worum geht es hier?
DORA Art. 26/27 verlangt von größeren Instituten ein erweitertes Resilienz-Testprogramm einschließlich Threat-Led Penetration Testing. TIBER-DE (Threat Intelligence-Based Ethical Red Teaming, BaFin/Bundesbank-Framework) ist die deutsche Umsetzung. Die manuelle Synthese von 30–60 öffentlichen und kommerziellen Threat-Feeds (CERTs, MISP, Recorded Future, Vendor-Reports) zu einem strukturierten TI-Bericht kostet 15–25 Personentage. anymize beschleunigt die Vorab-Strukturierung — entscheidend ist, dass institutsidentifizierende Hypothesen niemals in den Cloud-LLM gelangen.
Für wen passt das?
Zielgruppe und Kontext
- Rolle
- CISO, Red-Team-Lead, Threat-Intelligence-Officer, DORA-Beauftragter, IT-Sicherheits-Manager. Bei mittelständischen Häusern oft mit externem TI-Provider.
- Seniorität
- Senior — TIBER-Tests sind Vorstands-Themen mit hohem Compliance-Risiko und langfristiger Vorbereitung.
- Kanzleigröße
- Tier-1- und Tier-2-Institute sowie kritische Marktteilnehmer. Kleinere Häuser oft im Auslagerungs-Modus an externe TI-Provider.
- Spezifische Kontexte
- Erst-TIBER-Test, Folge-Test nach drei Jahren, Threat-Profile-Aktualisierung, Vor-Ort-Prüfungs-Vorbereitung, Bedrohungslage-Briefing für Vorstand.
Die Situation in der Kanzlei
So bringen Sie Tempo und Sorgfalt zusammen
TIBER-DE verlangt einen Threat-Intelligence-Bericht (TI-Report), der für das spezifische Institut relevante Angriffsszenarien beschreibt: Akteurs-Profile, Tools/Techniken/Procedures (TTPs) entlang MITRE ATT&CK, branchenspezifische Angriffsmuster (z. B. SWIFT-Spezifika, Online-Banking-Fokus), institutsspezifische Exposure. Die manuelle Synthese aus 30–60 öffentlichen und kommerziellen Quellen kostet 15–25 Personentage. Wer öffentliche Threat-Intel direkt in ein Cloud-LLM eingibt, riskiert nichts — wer aber zur Anreicherung eigene Hypothesen über interne Systeme oder konkrete Angriffs-Vermutungen einfügt, deanonymisiert das Institut gegenüber dem KI-Anbieter. anymize macht die Grenze explizit: öffentliche TI-Quellen sind Klasse B/C und gehen in die KI, institutsidentifizierende Anreicherung bleibt offline.
Was Sie davon haben
Zeit, Wert, Vertraulichkeit
Zeit pro TI-Bericht
8–15 h
Cluster-Bildung der Threat-Feeds und Vorab-Strukturierung nach MITRE ATT&CK durch die KI; institutsspezifische Anreicherung bleibt offline.
Konfidenz-Disziplin
explizit
Jede Akteurs-Zuschreibung mit Konfidenzstufe High/Medium/Low und Quellen-Zitat — Halluzinations-Risiko sichtbar gemacht.
Vertraulichkeit
Institut bleibt offline
Institutsidentifizierende Exposure-Hypothesen werden NICHT an die Cloud-KI übertragen. anymize markiert die Klasse-A-Grenze.
MITRE-Aktualität
versions-kontrolliert
Prompt zwingt KI dazu, MITRE-ATT&CK-Versionen zu nennen — keine veralteten TTP-Listen.
So gehen Sie vor
In 5 Schritten zum Antrag
Scoping durch CISO und Red-Team-Lead: Welche kritischen Funktionen werden getestet (Online-Banking, SWIFT, Kartenzahlung)? Daraus folgt der Threat-Focus. Quellen-Sammlung: öffentliche CERTs (BSI, CERT-Bund), MISP-Feeds, kommerzielle TI (Recorded Future, Mandiant, CrowdStrike), Vendor-Reports.
Sie
TIBER-DE-Methodik · Bundesbank-Vorgaben
Klasse-Entscheidung: Öffentliche und kommerzielle Threat-Intel ist Klasse B/C. Interne Hypothesen über eigene Exposure (System-Namen, konkrete Angriffs-Vermutungen) sind Klasse A — die gehen NICHT in den Cloud-LLM. anymize macht diese Grenze in der Vorschau sichtbar.
anymize + Sie
Geheimhaltung TIBER-DE
Frontier-KI aggregiert. Die öffentlichen Threat-Intel-Auszüge gehen an Ihr gewähltes Modell. Mit dem CRAFT-Prompt fragen Sie eine MITRE-ATT&CK-strukturierte Akteurs-Profile-Tabelle ab: relevante Akteure mit DE-Banking-Bezug, TTPs nach Initial Access/Execution/Persistence/etc., Branchen-Filter Banking/Payments DACH/EU, Konfidenz pro Aussage.
GPT / Claude / Gemini in anymize
Strukturierung nach MITRE ATT&CK
Konfidenz-Bewertung manuell prüfen. Tier-1-Quellen (Mandiant, BSI, ENISA) → High; Single-Source → Medium; Hypothese → Low. Institutsspezifische Anreicherung durch Red-Team-Lead OFFLINE — keine Cloud-Übertragung der eigenen System-Namen oder konkreten Exposure.
Sie (offline)
Geheimhaltung · Konfidenz-Disziplin
Konsolidierung TI-Bericht: Akteurs-Übersicht, Top-Szenarien (kombinierte Akteurs+TTP-Pfade), Konfidenz-Verteilung, Test-Szenario-Vorschläge. Review durch externen TI-Provider und Bundesbank-TIBER-Cyber-Team. Sign-off CISO.
Sie
TIBER-DE-Formatpflicht
Womit Sie arbeiten
So setzen Sie anymize konkret ein
Was anymize tut
- Trennt klar zwischen Klasse B/C (öffentliche TI) und Klasse A (institutsspezifische Anreicherung).
- Macht die Grenze sichtbar — Cloud-KI bekommt nur den öffentlichen Anteil.
- Hält Mitarbeiter- und Insider-Hinweise (falls in Quellen erwähnt) zuverlässig aus dem Kontext.
- Daten in deutschen Rechenzentren (Hetzner); AVV nach Art. 28 DSGVO und § 25b KWG im Standardvertrag.
Was Sie als CISO/TI-Officer tun
- Scoping-Entscheidung: welche kritischen Funktionen werden getestet — das definiert den Threat-Focus.
- Konfidenz-Bewertung manuell: KI-Konfidenzstufen gegen Quellen-Triangulation verifizieren.
- Institut-spezifische Anreicherung OFFLINE — keine eigenen System-Namen oder Exposure-Hypothesen in die Cloud-KI.
- Bundesbank-TIBER-Cyber-Team einbinden für externen Review der Akteurs-Zuschreibungen.
Daten-Input
Ausschließlich öffentliche und kommerzielle Threat-Intel: BSI Lageberichte, ENISA Threat Landscape, Recorded Future Reports, Mandiant FIN-Reports, CrowdStrike OverWatch, CERT-Bund WIDs, FSB AI-Vulnerabilities, BaFin KI-Cyber-Warnung. Keine internen SOC-Aggregate, keine eigenen System-Namen.
Output-Kontrolle
Pseudonymisierte (genauer: institutsidentifizierungs-freie) Threat-Intel geht an die KI. Re-identifizierte Akteurs-Profile-Tabelle, MITRE-ATT&CK-Übersicht und Top-Szenarien kommen zurück — mit Konfidenz pro Aussage und Quellen-Liste.
Freigabeprozess
Sie behalten die Hoheit: institutsspezifische Anreicherung passiert offline, Konfidenz-Verifikation manuell, Review durch externen TI-Provider und Bundesbank-TIBER-Cyber-Team. anymize ist der Datenklassen-Layer, kein TI-Tool.
Die KI-Anweisung
Prompt zum Kopieren
So nutzen Sie diesen Prompt:
1. Nur öffentliche und kommerzielle Threat-Intel in anymize einfügen — KEINE internen Exposure-Hypothesen.
2. anymize macht die Klassen-Grenze sichtbar; institutsspezifische Anreicherung bleibt offline.
3. Diesen Prompt kopieren und an die pseudonymisierten TI-Auszüge anhängen.
4. In anymize unter „Tools → Reasoning“ auf ”Thinking-Modus“ stellen.
# Rolle
Du bist TI-Analyst mit Kenntnis MITRE ATT&CK, FSB Cyber-Landscape, ENISA
Threat Landscape, BSI Lagebild und der TIBER-DE-Methodik.
Rechtsstand: <heutiges Datum — bitte aktuell ermitteln und hier einsetzen>.
# Aufgabe
Synthetisiere einen Threat-Intelligence-Bericht zur Vorbereitung eines
TIBER-DE-Tests aus den unten beigefügten öffentlichen und kommerziellen
TI-Quellen. Keine institutsidentifizierenden Daten im Input.
# Inhalt
1. Akteurs-Profile-Tabelle
Spalten: Akteur | Branche/Bezug | Top-TTPs (MITRE) | Konfidenz | Quellen
Branchen-Filter: nur Akteure mit dokumentierter Banking-/Payments-
Aktivität DACH/EU.
2. TTPs-Übersicht nach MITRE ATT&CK
Geordnet nach Phasen: Initial Access, Execution, Persistence,
Credential Access, Lateral Movement, Command and Control, Impact.
3. Top-5 Test-Szenarien
Kombinierte Akteurs + TTP-Pfade mit Konfidenz und Begründung.
4. Konfidenz-Verteilung
Kurzer Absatz: wieviele High/Medium/Low.
# Konfidenz-Definitionen
- High: Tier-1-Quelle (Mandiant, BSI, ENISA) + Mehrfach-Bestätigung
- Medium: Etablierter Anbieter, Single-Source
- Low: Hypothese, einzelne Quelle
# Format
Markdown. Tabellen für Akteurs-Profile und Szenarien.
# Verbote
KEINE Akteurs-Zuschreibung ohne Quelle.
KEINE Konfidenz-High ohne Mehrfach-Bestätigung.
KEINE Spekulation über institutsspezifische Exposure — der Input
enthält bewusst nur öffentliche Quellen.
KEINE MITRE-Technik ohne T-Nummer.
KEINE Banking-DACH-Verallgemeinerung von US/Asien-Akteuren ohne
expliziten DACH-Belegen.So sieht der Sachverhalt aus
Pseudonymisierter Eingabetext
TI-Quellen-Pool (öffentlich/kommerziell)
1. BSI Lagebericht 2025 — Akteur [[Akteur-a3f9]], Initial Access via
Phishing, Aktivität Banking DE 2024–2025
2. ENISA Threat Landscape 2025 — Akteur [[Akteur-b2e7]],
Ransomware-Operationen DACH
3. Recorded Future Q1/2026 — Akteur [[Akteur-c4d1]],
Credential-Stuffing gegen Online-Banking
4. Mandiant FIN-Report 2025 — Akteur [[Akteur-d5f3]], SWIFT-Fokus EU
5. CrowdStrike OverWatch 2026 — Akteur [[Akteur-e8a2]], API-Abuse
Open-Banking
6. CERT-Bund WID-2025-XXX — generische Phishing-Welle DE-Banken Q4/2025
7. FSB AI-Vulnerabilities 2025 — Trend: KI-gestützte Phishing-Kits
8. BaFin KI-Cyber-Warnung 2025 — >800 Warnungen, KI-Malware
Online-BankingSo liefert anymize zurück
Der Antrags-Entwurf
# TIBER-DE Threat-Intelligence-Bericht — Entwurf
## Akteurs-Profile-Tabelle
| Akteur | Branche/Bezug | Top-TTPs (MITRE) | Konfidenz | Quellen |
|---|---|---|---|---|
| [[Akteur-a3f9]] | Banking DE 2024–25 | T1566 Phishing → T1059 Execution → T1078 Valid Accounts | High | BSI 2025, CERT-Bund |
| [[Akteur-b2e7]] | Ransomware DACH | T1486 Encryption → T1490 Inhibit Recovery | Medium | ENISA 2025 |
| [[Akteur-c4d1]] | Online-Banking | T1110 Brute Force → T1078 Valid Accounts | High | Recorded Future Q1/26 |
| [[Akteur-d5f3]] | SWIFT EU | T1199 Trusted Relationship → T1565 Data Manipulation | Medium | Mandiant 2025 |
| [[Akteur-e8a2]] | Open-Banking-API | T1190 Exploit Public-Facing App → T1552 Credentials | Medium | CrowdStrike 2026 |
## TTPs-Übersicht nach MITRE ATT&CK
- **Initial Access**: T1566 Phishing (dominant), T1110 Brute Force,
T1190 Exploit Public App, T1199 Trusted Relationship
- **Execution**: T1059.001 Command and Scripting Interpreter: PowerShell
- **Persistence**: T1078 Valid Accounts
- **Credential Access**: T1552 Unsecured Credentials
- **Impact**: T1486 Encryption, T1565 Data Manipulation,
T1490 Inhibit Recovery
## Top-5 Szenarien
1. **Phishing → Valid Accounts → Online-Banking-Kompromittierung**:
[[Akteur-a3f9]]-TTPs gegen Mitarbeiter mit Privileged Access
(Konfidenz High).
2. **Credential-Stuffing → Online-Banking-Frontend**: [[Akteur-c4d1]]
gegen Kunden-Auth (Konfidenz High).
3. **SWIFT-Trusted-Relationship-Angriff**: [[Akteur-d5f3]] über
kompromittierten Partner-Bank-Endpunkt (Konfidenz Medium).
4. **Open-Banking-API-Exploitation**: [[Akteur-e8a2]] gegen PSD2-API-
Endpunkte (Konfidenz Medium).
5. **Ransomware → Inhibit Recovery**: [[Akteur-b2e7]]-Stil-Angriff mit
Backup-Targeting (Konfidenz Medium).
## Konfidenz-Verteilung
2 Szenarien High, 3 Medium. Vor Test-Auswahl: Bundesbank-TIBER-
Cyber-Team-Review der Akteurs-Zuschreibungen.Was das Berufsrecht verlangt
Pflichten — und wie anymize sie abdeckt
DORA Art. 26/27 (SRC-0128)
Threat-Led Penetration Testing ist Pflicht bei kritischen Marktteilnehmern. TIBER-DE liefert die Methodik; der TI-Bericht ist Vorbereitungs-Pflicht. Bei Mängeln Bußgelder bis 10 Mio. EUR oder 5 % Umsatz.
TIBER-EU / TIBER-DE (Bundesbank/BaFin)
TIBER-EU-Framework und die deutsche TIBER-DE-Methodik geben Format und Inhalt des TI-Berichts vor. Bundesbank-TIBER-Cyber-Team ist externe Anlaufstelle für Reviews — die einzubinden ist Teil des Workflows.
BaFin Orientierungshilfe IKT-Risiken KI (SRC-0119)
Die KI im TI-Workflow ist selbst IKT-Asset und gehört ins KI-Inventar. Bei externem TI-Provider zusätzlich Auslagerungsprüfung nach § 25b KWG (UC-V-FIN-PAY-002).
§ 25b KWG (SRC-0107)
Wenn externe TI-Provider (Recorded Future, Mandiant) eingesetzt werden, sind das Auslagerungen — Vertrag und AVV gehören ins Register. Die KI-Cloud-Komponente ist parallel Auslagerung.
ENISA Multilayer AI Cybersecurity (SRC-0147)
Methodischer Rahmen für KI-gestützte Cybersecurity-Analyse. Konfidenz-Disziplin und Quellen-Triangulation sind ENISA-Standard — der CRAFT-Prompt setzt sie um.
BaFin KI-Cyber-Warnung (SRC-0203)
Die aktuelle Bedrohungslage zeigt zunehmend KI-gestützte Angriffsmuster. Der TI-Bericht muss die KI-Komponente in Akteurs-Profilen erfassen — sonst greift er zu kurz.
Datenschutz und Vertraulichkeit
So funktioniert das mit anymize
Die TI-Synthese arbeitet mit öffentlichen und kommerziellen Quellen — die sind typisch Klasse B/C ohne unmittelbaren Personenbezug zum eigenen Institut. Die kritische Grenze ist die institutsspezifische Anreicherung: eigene System-Namen, konkrete Exposure-Hypothesen, interne IP-Bereiche sind Klasse A und gehören NICHT in die Cloud-KI. anymize macht diese Grenze in der Vorschau sichtbar. Verarbeitung in deutschen Rechenzentren (Hetzner), AVV nach Art. 28 DSGVO und § 25b KWG. Rechtsgrundlage: Art. 6 Abs. 1 lit. c DSGVO (DORA-Pflicht). Bei systematischer KI-Nutzung im SOC und TI-Workflow ist eine DPIA nach Art. 35 DSGVO zu prüfen.
Was anymize konkret leistet
- Trennt strukturell zwischen Klasse B/C (öffentliche TI) und Klasse A (institutsspezifische Anreicherung).
- Macht die Klassen-Grenze in der Anonymisierungs-Vorschau sichtbar.
- Verhindert versehentliche Übertragung interner System-Namen oder Exposure-Hypothesen.
- Verarbeitung in deutschen Rechenzentren (Hetzner). AVV im Standardvertrag.
- Zuordnungstabelle Platzhalter ↔ Klarname bleibt im Haus.
Sicherheitscheck vor der Einreichung
Was anymize liefert — was Sie souverän entscheiden
Vor dem KI-Aufruf
- Scoping-Entscheidung dokumentiert — welche kritischen Funktionen?
- Nur öffentliche und kommerzielle TI im Input — keine internen Hypothesen?
- MITRE-ATT&CK-Versions-Stand notiert?
- TI-Quellen-Liste mit Datum und URL aufgebaut?
- Bundesbank-TIBER-Cyber-Team-Kontakt etabliert?
Nach der KI-Antwort
- Konfidenz-Stufen plausibel — kein High ohne Mehrfach-Bestätigung?
- MITRE-T-Nummern korrekt?
- Branchen-Filter DACH/EU-Banking eingehalten?
- Quellen-Zitate pro Akteurs-Zuschreibung?
- Veraltete TTP-Listen (alte MITRE-Version) ausgeschlossen?
Vor TIBER-Test-Auswahl
- Institut-spezifische Anreicherung offline durchgeführt?
- Externer TI-Provider hinzugezogen?
- Bundesbank-TIBER-Cyber-Team-Review eingeplant?
- CISO-Sign-off vor Test-Auswahl?
Typische Fehlermuster — und wie anymize gegensteuert
- →KI halluziniert Akteurs-Zuschreibungen ohne Quelle — Prompt verbietet das, Konfidenz „Low“ bei Unsicherheit.
- →Veraltete TTP-Listen (alte MITRE-Version) — Prompt zwingt Versions-Nennung.
- →Konfidenz zu hoch eingeschätzt (Single-Source = Low/Medium) — Konfidenz-Definitionen im Prompt sind explizit.
- →Branchen-Filter zu weit (US/Asien-Akteure ohne DACH-Beleg) — Prompt-Verbot zwingt Banking-DACH-Belege.
- →KI verallgemeinert (”alle Banken in DE” statt institutsidentifizierungs-frei) — Prompt-Auflage öffentliche Quellen.
Rechtsgrundlagen
Normen, Urteile, Belege
Primärnormen Aufsichtsrecht
- DORA (VO 2022/2554), Art. 26/27 — Threat-Led Penetration Testing
- BaFin DORA-Aufsichtsmitteilung 08.07.2024
- § 25b KWG — Auslagerung TI-Provider
Methodische Rahmen
- TIBER-EU Framework EZB
- TIBER-DE Methodik BaFin/Bundesbank
- MITRE ATT&CK Framework
- ENISA Multilayer AI Cybersecurity Framework
BaFin KI-/IKT-Aufsicht
- BaFin Orientierungshilfe IKT-Risiken KI 18.12.2025
- BSI C5 — Cloud-Sicherheit
- BaFin KI-Cyber-Warnung
Sekundärquellen
- PwC KI-Finanzsektor 2025
- FSB AI Stability Implications
Stand: · Nächste Überprüfung:
Hinweis zur Nutzung
Zur Orientierung — nicht als Mandatsersatz
Diese Anleitung beschreibt einen Arbeitsablauf, den Sie mit anymize umsetzen können. Sie ist zur Orientierung gedacht und ersetzt weder die anwaltliche Würdigung im Einzelfall noch eine fachanwaltliche Prüfung. Welche Rechtsprechung einschlägig ist, wie der Sachverhalt rechtlich zu bewerten ist, welche Anträge in Ihrem konkreten Mandat richtig sind — das bleibt selbstverständlich bei Ihnen.
KI-Outputs müssen vor jeder Verwendung anwaltlich geprüft werden. Insbesondere Urteils-Aktenzeichen, Norm-Verweise und Fristen sind gegen Primärquellen zu verifizieren. anymize gewährleistet die Vertraulichkeit der Mandantendaten gegenüber dem KI-Anbieter; die fachliche Richtigkeit des Outputs liegt in Ihrer Verantwortung.
Jetzt starten.
14 Tage kostenlos testen.
Alle Modelle. Alle Features. Keine Kreditkarte.
Wir sind überzeugt von anymize. Und wir wissen: Bei einem KI-Werkzeug, das Mandanten-, Patienten- oder Mitarbeiter-Daten berührt, reicht ein Demo-Video nicht. Deshalb 14 Tage voller Zugang – alle Modelle, alle Features, keine Kreditkarte. Genug Zeit, um sicher zu sein, bevor du uns vertraust.
Dein KI-Arbeitsplatz wartet.