{"id":25076,"date":"2023-07-27T21:35:21","date_gmt":"2023-07-27T19:35:21","guid":{"rendered":"https:\/\/blog.mi.hdm-stuttgart.de\/?p=25076"},"modified":"2023-07-27T21:45:36","modified_gmt":"2023-07-27T19:45:36","slug":"sicherheit-geht-vor-die-soziale-verantwortung-der-unternehmen-in-bezug-auf-die-it-security","status":"publish","type":"post","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/27\/sicherheit-geht-vor-die-soziale-verantwortung-der-unternehmen-in-bezug-auf-die-it-security\/","title":{"rendered":"Sicherheit geht vor: Die soziale Verantwortung der Unternehmen in Bezug auf die IT-Security"},"content":{"rendered":"\n<p>In einer zunehmend vernetzten und digitalisierten Welt sehen sich Unternehmen einer Vielzahl von Cyberbedrohungen gegen\u00fcber. Laut einer Studie der Bitkom wird praktisch jedes deutsche Unternehmen irgendwann mit einem Cyberangriff konfrontiert sein, wodurch im letzten Jahr ein Schaden von 203 Milliarden Euro durch Diebstahl, Spionage und Sabotage entstanden ist [1]. Die Gew\u00e4hrleistung der IT-Sicherheit ist nicht nur eine gesch\u00e4ftliche Notwendigkeit, sondern auch eine soziale Verantwortung, die Unternehmen gegen\u00fcber ihren Kunden, Mitarbeitern und der Gesellschaft tragen m\u00fcssen. Mit zunehmender H\u00e4ufigkeit von Cyberangriffen auf Unternehmen wird es in Zukunft immer wichtiger, das Thema offen und transparent zu behandeln. In diesem Blogbeitrag werden wir uns beliebte Cyberangriffe anschauen, die Bedeutung der sozialen Verantwortung und der Security Awareness von Unternehmen beleuchten und die Ma\u00dfnahmen erforschen, die sie ergreifen k\u00f6nnen, um eine sichere und vertrauensw\u00fcrdige digitale Umgebung zu schaffen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ein \u00dcberblick \u00fcber aktuelle Zahlen<\/h3>\n\n\n\n<p>Die Anzahl von Cyberangriffen sind in den letzten Jahren dramatisch angestiegen. Insgesamt hat das Bundeskriminalamt f\u00fcr das Jahr 2021 rund 146.363 Delikte vermeldet, was einem Anstieg von ungef\u00e4hr 12% des Vorjahres entspricht. Unter der Vielzahl an Delikten stellt der Computerbetrug mit etwa 113.000 F\u00e4llen die h\u00e4ufigste Form dar [1]. So ist es nicht verwunderlich, dass neben Privatpersonen auch immer mehr Unternehmen in den Fokus der Hacker geraten. Ziel hierbei ist es, m\u00f6glichst viele Daten der Unternehmen zu stehlen, um dadurch eine Erpressung erzwingen zu k\u00f6nnen. Diese k\u00f6nnen sich dann auch mal in einem sechsstelligen Betrag bewegen.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/2.cyberangriffe.png\"><img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"435\" data-attachment-id=\"25079\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/27\/sicherheit-geht-vor-die-soziale-verantwortung-der-unternehmen-in-bezug-auf-die-it-security\/2-cyberangriffe\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/2.cyberangriffe.png\" data-orig-size=\"768,435\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2.cyberangriffe\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/2.cyberangriffe.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/2.cyberangriffe.png\" alt=\"\" class=\"wp-image-25079\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/2.cyberangriffe.png 768w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/2.cyberangriffe-300x170.png 300w\" sizes=\"auto, (max-width: 768px) 100vw, 768px\" \/><\/a><\/figure>\n\n\n\n<p class=\"has-text-align-center has-small-font-size\"><em>Abb. 1: Arten von Cyberangriffen auf deutsche Unternehmen<\/em> [2]<\/p>\n\n\n\n<p>Eine Umfrage der bitkom aus dem Jahr 2021 hat ergeben, dass 86% der Cyberangriffe bei den Unternehmen einen Schaden verursacht haben. Am h\u00e4ufigsten ist dieser durch eine Infizierung mit Schadensoftware bzw. Malware entstanden (31% im Jahr 2021, siehe Abb. 1) oder durch eine sogenannte <em>Distributed Denial of Service<\/em> (DDoS) Attacke (27% im Jahr 2021, siehe Abb. 1) [2]. Unter einer DDoS Attacke versteht man einen Cyberangriff, bei dem eine Vielzahl von vernetzten Ger\u00e4ten und Computern (oft als Botnetz bezeichnet) verwendet wird, um einen Online-Dienst, eine Webseite oder einen Server mit einer \u00fcberw\u00e4ltigenden Anzahl von Anfragen zu bombardieren. Das Ziel einer DDoS-Attacke besteht darin, die Ressourcen des Zielsystems zu ersch\u00f6pfen oder zu \u00fcberlasten, sodass es f\u00fcr normale Benutzer nicht mehr zug\u00e4nglich oder funktionsf\u00e4hig ist. Dadurch entsteht in den meisten F\u00e4llen ein Gesch\u00e4ftsschaden f\u00fcr das betroffene Unternehmen [3].<\/p>\n\n\n\n<p>Ebenso in der Abbildung ersichtlich ist der Umstand, dass die Anzahl der Cyberangriffe im Jahr 2021 prozentual bei den meisten Arten von Cyberangriffen gestiegen ist. So sind laut der k\u00fcrzlich durchgef\u00fchrten Umfrage (siehe Abb. 1) die DDoS-Attacken von 18% auf 27% gestiegen sowie die Infizierung mit Schadsoftware bzw. Malware von 23% auf 31% angewachsen. Diese signifikanten Zunahmen innerhalb eines Zeitraums von nur zwei Jahren verdeutlichen das wachsende Gefahrenpotenzial von Cyberangriffen.<\/p>\n\n\n\n<p>Die Gr\u00fcnde f\u00fcr diese zunehmenden Angriffe sind vielf\u00e4ltig und spiegeln die st\u00e4ndige Weiterentwicklung und Professionalisierung der Cyberkriminellen wider. Neue Angriffstechniken und Taktiken werden entwickelt, um die Sicherheitssysteme der Unternehmen zu umgehen und sensible Daten zu stehlen. Gleichzeitig nehmen auch gezielte Angriffe auf gro\u00dfe Unternehmen zu, da diese oft \u00fcber wertvolle Informationen und Ressourcen verf\u00fcgen, die f\u00fcr Angreifer lukrativ sind.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ein \u00dcberblick \u00fcber beliebten Cyberangriffe<\/h3>\n\n\n\n<p>Manchmal sind es die eher unscheinbar wirkenden Angriffe auf Unternehmen (wie Phishing E-Mails), die einen gro\u00dfen Schaden anrichten k\u00f6nnen. Zu den bekannten Angriffen z\u00e4hlen insbesondere [4] [5]:<\/p>\n\n\n\n<p><strong>1. Phishing Attacken<\/strong><\/p>\n\n\n\n<p>Diese Angriffsart wird meist eingesetzt, um pers\u00f6nliche Informationen, sensible Daten oder Zugangsdaten zu erlangen. H\u00e4ufig versenden die Angreifer seri\u00f6s wirkende E-Mails, die den Anschein erwecken, von legitimen Unternehmen, Banken, Regierungsbeh\u00f6rden oder anderen bekannten Institutionen zu stammen. Die E-Mails enthalten oft Links zu gef\u00e4lschten Websites, die denen der echten Seiten \u00e4hneln. Die Opfer werden aufgefordert, pers\u00f6nliche Daten wie Benutzernamen, Passw\u00f6rter, Kreditkarteninformationen oder Sozialversicherungsnummern einzugeben.<\/p>\n\n\n\n<p><strong>2. Ransomware<\/strong><\/p>\n\n\n\n<p>Unter Ransomware versteht man b\u00f6sartige Software, die darauf abzielt, den Zugriff auf Daten, Dateien oder das gesamte Computersystem eines Opfers zu blockieren oder zu verschl\u00fcsseln. Die Angreifer fordern dann ein L\u00f6segeld (Ransom) von ihren Opfern, um den Zugriff auf die gesperrten Daten wiederherzustellen oder das System zu entschl\u00fcsseln. Ransomware-Attacken sind eine der gef\u00e4hrlichsten und kostspieligsten Bedrohungen im Bereich der Cyberkriminalit\u00e4t.<\/p>\n\n\n\n<p><strong>3. Social Engineering<\/strong><\/p>\n\n\n\n<p>Social Engineering ist eine Methode der Manipulation und T\u00e4uschung, bei der Angreifer soziale und psychologische Techniken einsetzen, um Menschen dazu zu bringen, vertrauliche Informationen preiszugeben, bestimmte Handlungen auszuf\u00fchren oder Zugriff auf gesch\u00fctzte Systeme zu gew\u00e4hren. Anders als bei technischen Angriffen, bei denen Sicherheitsl\u00fccken in Computersystemen ausgenutzt werden, zielt Social Engineering darauf ab, das schw\u00e4chste Glied in der Sicherheitskette auszunutzen &#8211; den Menschen selbst.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Welche Rolle spielt das Sicherheitsbewusstsein f\u00fcr Unternehmen?<\/h3>\n\n\n\n<p>Bei Cyberangriffen liegt das eigentliche Problem nicht immer in einer fehleranf\u00e4lligen Firewall oder einer unsicheren IT-Infrastruktur, sondern oft bei den Menschen selbst. Da Angreifer die Schwachstellen gezielt ausnutzen, ist es von entscheidender Bedeutung, das Sicherheitsbewusstsein in Unternehmen zu st\u00e4rken.<\/p>\n\n\n\n<p>Unbedachte Klicks auf E-Mail-Anh\u00e4nge, die Weitergabe vertraulicher Informationen an Dritte oder die Nutzung einer \u00f6ffentlichen, ungesicherten Internetverbindung k\u00f6nnen die Wahrscheinlichkeit drastisch erh\u00f6hen, Opfer eines Cyberangriffs zu werden. Aus diesem Grund m\u00fcssen die Unternehmen verst\u00e4rkt eine nachhaltige, aktiv gelebte Sicherheitskultur etablieren, welche nicht nur IT-Fachkr\u00e4fte, sondern alle Mitarbeiter und Mitarbeiterinnen umfasst. Aber wie kann man dies erreichen?<\/p>\n\n\n\n<p>Eine gute M\u00f6glichkeit besteht darin, die Mitarbeiter und Mitarbeiterinnen durch Aufkl\u00e4rung und Pr\u00e4vention zu sensibilisieren. Durch gezielte <strong>Trainings<\/strong> und <strong>Security Awareness<\/strong> k\u00f6nnen verschiedene Sicherheitsbedrohungen und Szenarien, mit denen sie im Arbeitsalltag konfrontiert sein k\u00f6nnten, durchgespielt werden [7].<\/p>\n\n\n\n<p>Online-Trainings bieten eine besonders einfache und schnelle M\u00f6glichkeit, die Security Awareness zu trainieren. Kurze Erkl\u00e4rvideos stellen dabei eine effektive Methode dar, um Inhalte w\u00e4hrend der Arbeit aufzunehmen und k\u00f6nnen von den Mitarbeitern flexibel genutzt werden, sobald Bedarf besteht. Daneben k\u00f6nnen t\u00e4uschend echt aussehende und simulierte Phishing-Mails dazu beitragen, das Sicherheitsbewusstsein der Mitarbeiter zu erh\u00f6hen. Sollte jemand versehentlich auf einen nicht identifizierten Anhang einer Phishing-Mail klicken, so kann ein darauffolgender Warnhinweis das Risiko minimieren, dass in Zukunft aus Versehen eine echt Phishing-Mail angeklickt wird [8].<\/p>\n\n\n\n<p>Wichtig hierbei ist allerdings, dass das Thema Security Awareness nicht einfach als Einmal-Training oder Workshop durchgef\u00fchrt wird, sodass alle Beteiligten einen Haken dahinter setzen k\u00f6nnen. Der Fokus muss hier schlicht und klar auf dem Bewusstsein liegen! Erst wenn sich jeder dem Ernst der Thematik bewusst wird, kann man das Risiko eines Cyberangriffs nachhaltig reduzieren.<\/p>\n\n\n\n<p>Die St\u00e4rkung des Sicherheitsbewusstseins der Unternehmen in Bezug auf IT-Security ist ein fortlaufender Prozess, der auf der kontinuierlichen Weiterbildung und Sensibilisierung der Mitarbeiter basiert. Dabei k\u00f6nnen auch moderne Technologien wie K\u00fcnstliche Intelligenz eine unterst\u00fctzende Rolle spielen. Eine vorausschauende und proaktive Sicherheitsstrategie ist entscheidend, um den sich st\u00e4ndig weiterentwickelnden Cyberbedrohungen einen Schritt voraus zu sein.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Kann eine k\u00fcnstliche Intelligenz (KI) helfen?<\/h3>\n\n\n\n<p>Nat\u00fcrlich stellt sich auch im Bereich IT-Security die Frage, ob der Einsatz von K\u00fcnstlicher Intelligenz (KI) hilfreich sein kann. Dies ist insbesondere vor dem Hintergrund relevant, dass die Komplexit\u00e4t von Cyberangriffen in Zukunft weiter zunehmen k\u00f6nnte. Eine trainierte KI kann Anomalien schneller entdecken, Risikobereiche vorhersagen und potenzielle Gefahren ausfindig machen. So kann eine KI eingesetzt werden, um eine Ursachenanalyse durchzuf\u00fchren, die dann an das Security-Team weitergeleitet wird, bevor es Abhilfema\u00dfnahmen ergreift.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus kann eine KI helfen, schneller auf Bedrohungen zu reagieren und Indikatoren von Ransomware-Angriffen zu analysieren, bevor diese ein System oder Daten verschl\u00fcsseln k\u00f6nnen. Sogenannte Playbooks k\u00f6nnen helfen, sch\u00e4dliche Aktivit\u00e4ten zu verhindern, indem sie sie im Netzwerk der Rechner isolieren und unsch\u00e4dlich machen. Ein Beispiel f\u00fcr so eine KI ist CyberGraph AI [9]. Diese KI ist besonders darauf spezialisiert, gef\u00e4hrliche E-Mails zu erkennen, indem sie maschinelles Lernen nutzt, um Muster und Anomalien schnell zu identifizieren. Die KI entfernt zudem eingebettete E-Mail-Tracker, welche Angreifern Informationen f\u00fcr gezielte Angriffe liefern k\u00f6nnen, und macht die Mitarbeiter auf falsch adressierte E-Mails aufmerksam.<\/p>\n\n\n\n<p>Generell kann man davon ausgehen, dass spezialisierte KI-Systeme, die sich auf Cyberangriffe spezialisiert haben, in Zukunft noch st\u00e4rker in den Markt kommen werden. Immer mehr Prozesse werden mithilfe von Machine Learning und KI automatisiert.<\/p>\n\n\n\n<p>Daher wird es in Zukunft immer wichtiger werden, auch im Bereich IT-Security auf bew\u00e4hrte KI-Systeme zur\u00fcckzugreifen, um sich den neuen Herausforderungen und Bedrohungen stellen zu k\u00f6nnen. Die St\u00e4rkung der sozialen Verantwortung der Unternehmen in Bezug auf IT-Security ist ein fortlaufender Prozess, der auf der kontinuierlichen Weiterbildung und Sensibilisierung der Mitarbeiter basiert. Dabei k\u00f6nnen auch moderne Technologien wie K\u00fcnstliche Intelligenz eine unterst\u00fctzende Rolle spielen. Eine vorausschauende und proaktive Sicherheitsstrategie ist entscheidend, um den sich st\u00e4ndig weiterentwickelnden Cyberbedrohungen einen Schritt voraus zu sein.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fazit und Ausblick f\u00fcr die Zukunft<\/h3>\n\n\n\n<p>In einer zunehmend vernetzten und digitalisierten Welt ist die IT-Sicherheit zu einer entscheidenden sozialen Verantwortung f\u00fcr Unternehmen geworden. Die steigende Zahl von Cyberangriffen, wie Phishing-Attacken, Ransomware und Social Engineering, bedroht nicht nur die Unternehmen selbst, sondern auch die Privatsph\u00e4re und Sicherheit ihrer Kunden und Mitarbeiter. Daher ist es von entscheidender Bedeutung, dass Unternehmen proaktiv Ma\u00dfnahmen ergreifen, um ihre IT-Sicherheit zu st\u00e4rken und ihre Kunden und Nutzer zu sch\u00fctzen.<\/p>\n\n\n\n<p>Die F\u00f6rderung von Security Awareness und die Schaffung einer nachhaltigen Sicherheitskultur sind dabei unerl\u00e4sslich. Mitarbeiter und Mitarbeiterinnen sollten \u00fcber die verschiedenen Cyberbedrohungen und deren Auswirkungen informiert und geschult werden, um potenzielle Angriffe fr\u00fchzeitig zu erkennen und zu vermeiden. Technologische Fortschritte, wie der Einsatz von K\u00fcnstlicher Intelligenz, k\u00f6nnen zus\u00e4tzlich dabei helfen, Anomalien und Bedrohungen schneller zu identifizieren und darauf zu reagieren.<\/p>\n\n\n\n<p>F\u00fcr die Zukunft sind weitere Entwicklungen in der IT-Security zu erwarten. Cyberangriffe werden vermutlich immer komplexer, und Unternehmen m\u00fcssen sich darauf vorbereiten, mit innovativen L\u00f6sungen wie spezialisierten KI-Systemen Schritt zu halten. Die Zusammenarbeit zwischen Unternehmen, Regierungen und der Gesellschaft wird ebenfalls entscheidend sein, um den Schutz vor Cyberbedrohungen zu st\u00e4rken und eine sichere digitale Umgebung zu gew\u00e4hrleisten.<\/p>\n\n\n\n<p>Es ist an der Zeit, dass Unternehmen ihre Verantwortung in Bezug auf IT-Sicherheit erkennen und proaktiv handeln, um ihre Kunden und Nutzer zu sch\u00fctzen. Die Sicherheit sollte stets an erster Stelle stehen, denn nur so k\u00f6nnen wir eine vertrauensw\u00fcrdige und robuste digitale Welt schaffen, in der wir uns sicher f\u00fchlen k\u00f6nnen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Literaturverzeichnis<\/h3>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>[1]<\/td><td>R. Bocksch, \u201eheise.de,\u201c 05 07 2022. [Online]. Available: https:\/\/www.heise.de\/hintergrund\/Cyber-Angriffe-auf-deutsche-Unternehmen-Die-Statistik-der-Woche-7161998.html. [Zugriff am 25 07 2023].<\/td><\/tr><tr><td>[2]<\/td><td>lawpilots, \u201eCyberangriffe auf Unternehmen,\u201c 13 04 2023. [Online]. Available: https:\/\/lawpilots.com\/de\/blog\/it-sicherheit\/cyberangriffe-auf-unternehmen\/. [Zugriff am 25 07 2023].<\/td><\/tr><tr><td>[3]<\/td><td>B. f. S. i. d. Informationstechnik, \u201eDoS- und DDoS-Attacken,\u201c 20 05 2020. [Online]. Available: https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Cyber-Sicherheitslage\/Methoden-der-Cyber-Kriminalitaet\/DoS-Denial-of-Service\/dos-denial-of-service_node.html. [Zugriff am 24 07 2023].<\/td><\/tr><tr><td>[4]<\/td><td>P. Pieper, \u201ezeit.de,\u201c 12 06 2023. [Online]. Available: https:\/\/www.zeit.de\/digital\/2023-06\/hacking-cyberkriminalitaet-umfrage-unternehmen#:~:text=Cyberkriminalit%C3%A4t%20Jedes%20zehnte%20Unternehmen%20von,und%20der%20Einsatz%20von%20Erpressungssoftware.. [Zugriff am 24 07 2023].<\/td><\/tr><tr><td>[5]<\/td><td>verbraucherzentrale.de, \u201eWas ist Ransomware und wie kann ich mich sch\u00fctzen?,\u201c 03 03 2023. [Online]. Available: https:\/\/www.verbraucherzentrale.de\/wissen\/digitale-welt\/phishingradar\/was-ist-ransomware-und-wie-kann-ich-mich-schuetzen-69789#:~:text=Hinter%20den%20Bezeichnungen%20Ransomware%20(Englisch,Zahlung%20von%20L%C3%B6segeld%20zu%20erpressen.. [Zugriff am 24 07 2023].<\/td><\/tr><tr><td>[6]<\/td><td>bitkom, \u201e203 Milliarden Euro Schaden pro Jahr durch Angriffe auf deutsche Unternehmen,\u201c 31 08 2022. [Online]. Available: https:\/\/www.bitkom.org\/Presse\/Presseinformation\/Wirtschaftsschutz-2022. [Zugriff am 25 07 2023].<\/td><\/tr><tr><td>[7]<\/td><td>C. Samurai, \u201eCyber Samurai,\u201c 2020. [Online]. Available: https:\/\/cyber-samurai.net\/wissen\/glossar\/security-awareness\/. [Zugriff am 26 07 2023].<\/td><\/tr><tr><td>[8]<\/td><td>S. Luber und P. Schmitz, \u201esecurity-insider.de,\u201c 22 06 2018. [Online]. Available: https:\/\/www.security-insider.de\/was-ist-security-awareness-a-727040\/. [Zugriff am 26 07 2023].<\/td><\/tr><tr><td>[9]<\/td><td>mimecast, \u201eSocial-Engineering-Verteidigung,\u201c [Online]. Available: https:\/\/www.mimecast.com\/de\/products\/email-security\/cybergraph-ai-cybersecurity\/. [Zugriff am 27 07 2023].<\/td><\/tr><\/tbody><\/table><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>In einer zunehmend vernetzten und digitalisierten Welt sehen sich Unternehmen einer Vielzahl von Cyberbedrohungen gegen\u00fcber. Laut einer Studie der Bitkom wird praktisch jedes deutsche Unternehmen irgendwann mit einem Cyberangriff konfrontiert sein, wodurch im letzten Jahr ein Schaden von 203 Milliarden Euro durch Diebstahl, Spionage und Sabotage entstanden ist [1]. Die Gew\u00e4hrleistung der IT-Sicherheit ist nicht [&hellip;]<\/p>\n","protected":false},"author":1151,"featured_media":25078,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1,26],"tags":[938,939,940,937],"ppma_author":[930],"class_list":["post-25076","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","category-secure-systems","tag-cyberangriffe","tag-it-security-2","tag-security-awareness","tag-soziale-verantwortung"],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg","jetpack-related-posts":[{"id":25295,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/08\/05\/optimierung-der-investitionen-in-cyber-security\/","url_meta":{"origin":25076,"position":0},"title":"Optimierung der Investitionen in Cyber-Security","author":"Nikolai Schmidt","date":"5. August 2023","format":false,"excerpt":"Vier Millionen und dreihunderttausend Euro - dies ist der durchschnittliche Preis, den deutsche Unternehmen f\u00fcr ein einzelnes Datenleck zahlen m\u00fcssen. Und dies ist nur der monet\u00e4re Schaden. Der Vertrauensverlust der Kunden und der potenzielle Verlust von Gesch\u00e4ftsgeheimnissen k\u00f6nnen einen bleibenden Schaden verursachen, der weit \u00fcber die unmittelbaren Kosten hinausgeht. Dies\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":26855,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/25\/kunstliche-intelligenz-nachhaltige-innovation-fur-unternehmen-oder-klimakiller\/","url_meta":{"origin":25076,"position":1},"title":"K\u00fcnstliche Intelligenz: Nachhaltige Innovation f\u00fcr Unternehmen oder Klimakiller?","author":"Julia Ebert","date":"25. February 2025","format":false,"excerpt":"Anmerkung: Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst.Aus Gr\u00fcnden der besseren Lesbarkeit wird in dieser Arbeit auf eine geschlechtsneutrale Differenzierung verzichtet. S\u00e4mtliche Personenbezeichnungen gelten gleicherma\u00dfen f\u00fcr alle Geschlechter.K\u00fcnstliche Intelligenz (kurz: KI, engl.: Artificial Intelligence \/ AI) z\u00e4hlt mittlerweile zu den bedeutendsten Technologien unserer Zeit und findet zunehmend\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/unnamed.webp?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/unnamed.webp?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/unnamed.webp?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":27453,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/28\/passwortdiebstahl-gefahren-und-konsequenzen-fur-unternehmen\/","url_meta":{"origin":25076,"position":2},"title":"Passwortdiebstahl: Gefahren und Konsequenzen f\u00fcr Unternehmen","author":"Lian Krabel","date":"28. February 2025","format":false,"excerpt":"Anmerkung:\u00a0Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst. Einleitung In der heutigen Zeit, in der die Welt zunehmend digitalisiert wird und pers\u00f6nliche sowie berufliche Informationen vermehrt online gespeichert werden, spielen Passw\u00f6rter eine zentrale Rolle bei der Benutzer-Authentifizierung. Sie fungieren als prim\u00e4rer Schutzmechanismus gegen unbefugten Zugriff und sind somit\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":26303,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2024\/07\/25\/wie-erreichen-server-99-999999-verfugbarkeit-und-warum-ist-das-fur-heutige-unternehmen-wichtig\/","url_meta":{"origin":25076,"position":3},"title":"Wie erreichen Server 99.999999% Verf\u00fcgbarkeit, und warum ist das f\u00fcr heutige Unternehmen wichtig?","author":"Nina Riedel","date":"25. July 2024","format":false,"excerpt":"Haben Sie sich jemals gefragt wie Ihre Lieblings-Apps und Spiele rund um die Uhr verf\u00fcgbar bleiben? Im folgenden Blogeintrag betrachten wir die Technologien und Strategien, die eine so hohe Zuverl\u00e4ssigkeit erm\u00f6glichen und weshalb das f\u00fcr heutige Unternehmen so wichtig ist. Was bedeutet 99.999999% Verf\u00fcgbarkeit? Eine Verf\u00fcgbarkeit von 99,999999% bedeutet, das\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/07\/image-1.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/07\/image-1.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/07\/image-1.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/07\/image-1.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":27388,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/27\/nixos-betriebssystem-fur-den-enterprise-einsatz\/","url_meta":{"origin":25076,"position":4},"title":"NixOS &#8211; Betriebssystem f\u00fcr den Enterprise-Einsatz?","author":"Fabian Zeisberger","date":"27. February 2025","format":false,"excerpt":"Anmerkung: Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst. W\u00e4hrend Linux f\u00fcr Endnutzer-Ger\u00e4te nur eine untergeordnete Rolle spielt, ist es aus der Server-Welt nicht wegzudenken. Im Jahr 2024 verwendeten global mehr als 60 % der Server Linux als Betriebssystem [1]. Die genaue Verteilung der Distributionen ist schwer zu\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/map_repo_size_fresh.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/map_repo_size_fresh.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/map_repo_size_fresh.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/map_repo_size_fresh.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/map_repo_size_fresh.png?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":26683,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/07\/secure-systems-podcast-zero-trust\/","url_meta":{"origin":25076,"position":5},"title":"Secure Systems Podcast &#8211; Zero Trust","author":"Andreas Gantner","date":"7. February 2025","format":false,"excerpt":"Mit Audio von Boryslaw_Kozielski Geh\u00f6ren Sie zu den Menschen, die die Kamera ihres Laptops abdecken? Sicherheit geht vor. Absolutes Vertrauen kann man nicht haben. Aber wenn es um die Sicherheit in Unternehmen oder auch im Gesundheitswesen geht, ist dann doch jedes Ger\u00e4t, das man ins Firmennetzwerk bringt, gleich sicher und\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]}],"jetpack_sharing_enabled":true,"authors":[{"term_id":930,"user_id":1151,"is_guest":0,"slug":"michael-maximilian_bader","display_name":"Michael Maximilian Bader","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/d8674f212fd1ebd623e5bab5dde9fee411453fcf844aa91127a47aa3f1ea8aba?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/25076","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/users\/1151"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/comments?post=25076"}],"version-history":[{"count":6,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/25076\/revisions"}],"predecessor-version":[{"id":25085,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/25076\/revisions\/25085"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media\/25078"}],"wp:attachment":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media?parent=25076"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/categories?post=25076"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/tags?post=25076"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/ppma_author?post=25076"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}