{"id":25295,"date":"2023-08-05T17:53:03","date_gmt":"2023-08-05T15:53:03","guid":{"rendered":"https:\/\/blog.mi.hdm-stuttgart.de\/?p=25295"},"modified":"2023-08-06T21:24:44","modified_gmt":"2023-08-06T19:24:44","slug":"optimierung-der-investitionen-in-cyber-security","status":"publish","type":"post","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/08\/05\/optimierung-der-investitionen-in-cyber-security\/","title":{"rendered":"Optimierung der Investitionen in Cyber-Security"},"content":{"rendered":"\n<p>Vier Millionen und dreihunderttausend Euro &#8211; dies ist der durchschnittliche Preis, den deutsche Unternehmen f\u00fcr ein einzelnes Datenleck zahlen m\u00fcssen. Und dies ist nur der monet\u00e4re Schaden. Der Vertrauensverlust der Kunden und der potenzielle Verlust von Gesch\u00e4ftsgeheimnissen k\u00f6nnen einen bleibenden Schaden verursachen, der weit \u00fcber die unmittelbaren Kosten hinausgeht. Dies sind die Fakten, die der IBM Cost of a Data Breach Report 2023 [1] liefert. Es ist klar: Die Notwendigkeit von Cyber-Sicherheit ist offensichtlich. Aber die Umsetzung wirft oft Fragen auf. Wie viel ist genug? Rentiert sich weiterer Aufwand?<\/p>\n\n\n\n<p>Nehmen wir als Beispiel den Equifax-Vorfall: Nachdem das Unternehmen einen massiven Datendiebstahl bekannt gab, fiel der Aktienkurs um 13% [2]. Und das ist noch nicht das Ende der Geschichte. Es gibt auch das Beispiel von T-Mobile, das nach einem Datenleck von 76 Millionen Benutzern eine Sammelklage in H\u00f6he von 350 Millionen Dollar begleichen musste. Nach dem Vorfall investierte das Unternehmen 150 Millionen Dollar in Sicherheit. [3]<\/p>\n\n\n\n<p>Diese Beispiele illustrieren das Ausma\u00df, in dem Sicherheit eine Rolle spielen kann. Aber was ist mit kleineren Unternehmen, die keine Millionen in Sicherheit investieren k\u00f6nnen? Wie kann man sein Software-System sicher machen und was sind die unabdingbaren Sicherheitsma\u00dfnahmen, die man ergreifen sollte, um begrenzte Ressourcen effizient einzusetzen?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Die vier Hauptebenen der Cyber-Sicherheit<\/h2>\n\n\n\n<p>Um diese Fragen zu beantworten, m\u00fcssen wir zuerst die Grundkonzepte der Cyber-Sicherheit verstehen. Sie sind das Fundament f\u00fcr die Entwicklung und Implementierung einer effektiven Sicherheitsstrategie. Die vier Hauptebenen der Cyber-Sicherheit sind pr\u00e4ventive, erkennende, reaktive und adaptive Sicherheit.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Pr\u00e4ventive Sicherheit<\/strong>: Dies ist die erste und grundlegendste Stufe der Softwaresicherheit. Sie umfasst Ma\u00dfnahmen, die dazu dienen, Sicherheitsprobleme von vornherein zu vermeiden. Dazu geh\u00f6ren sichere Programmierpraktiken, die Nutzung sicherer Frameworks und Bibliotheken, regelm\u00e4\u00dfige Sicherheitsschulungen f\u00fcr Entwickler und das Setzen von Sicherheitsanforderungen im Rahmen des Softwareentwicklungsprozesses.<\/li>\n\n\n\n<li><strong>Erkennende Sicherheit<\/strong>: Auf dieser Stufe geht es darum, Angriffe und Sicherheitsl\u00fccken zu entdecken. Dies umfasst die Durchf\u00fchrung von Sicherheitstests, wie Penetrationstests oder dynamische und statische Code-Analysen. Auch die \u00dcberwachung und Analyse von Log-Daten und die Installation von Intrusion-Detection-Systemen (IDS) geh\u00f6ren zu dieser Stufe.<\/li>\n\n\n\n<li><strong>Reaktive Sicherheit<\/strong>: Wenn ein Security-Breach aufgetreten ist, geht es darum, schnell und effektiv zu reagieren. Dies beinhaltet die Isolation und Behebung von Sicherheitsl\u00fccken, die Wiederherstellung von Systemen und Daten sowie die Durchf\u00fchrung von Post-Mortem-Analysen, um aus dem Vorfall zu lernen und zuk\u00fcnftige Angriffe zu verhindern.<\/li>\n\n\n\n<li><strong>Adaptive Sicherheit<\/strong>: Diese Stufe geht \u00fcber die reaktive Sicherheit hinaus und umfasst Ma\u00dfnahmen zur kontinuierlichen Verbesserung und Anpassung der Sicherheitsma\u00dfnahmen basierend auf den gesammelten Erkenntnissen und sich \u00e4ndernden Bedingungen. Dazu kann das Einbeziehen von Threat Intelligence, der Einsatz von Machine-Learning-Algorithmen zur Erkennung von Anomalien oder das regelm\u00e4\u00dfige Aktualisieren und Patchen von Systemen geh\u00f6ren.<\/li>\n<\/ol>\n\n\n\n<p>Starke pr\u00e4ventive Ma\u00dfnahmen haben das Potential, Cyberattacken komplett abzuwehren. Somit kommt es erst gar nicht so weit, dass Ma\u00dfnahmen zur Eind\u00e4mmung getroffen werden m\u00fcssen. Sobald aber eine ernsthafte Bedrohung da ist, ist den meisten Entscheidungstr\u00e4gern klar, dass nun Ressourcen in die Sicherheit flie\u00dfen m\u00fcssen. Das am weitesten verbreitete Problem ist aber abzusch\u00e4tzen, wie viel in die Pr\u00e4vention investiert werden sollte.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Defense in Depth &#8211; Ein mehrschichtiger Ansatz zur Cyber-Sicherheit<\/h2>\n\n\n\n<p>Die Sicherheit von digitalen Systemen kann in sieben Schichten unterteilt werden, auf denen Angriffe stattfinden und Ma\u00dfnahmen implementiert werden k\u00f6nnen [4]. Diese sind:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Mission Critical Assets<\/strong>: Diese Ebene konzentriert sich auf den Schutz der wichtigsten Assets einer Organisation, wie z.B. kritische Infrastrukturen oder sensible Daten. Sie erfordert die Identifikation dieser Assets und die Implementierung spezieller Schutzma\u00dfnahmen.<\/li>\n\n\n\n<li><strong>Data Security<\/strong>: Daten sind oft das prim\u00e4re Ziel von Cyberangriffen. Diese Ebene beinhaltet Ma\u00dfnahmen zum Schutz und zur sicheren Handhabung von Daten, wie Verschl\u00fcsselung, Zugriffskontrollen und Sicherheitskopien.<\/li>\n\n\n\n<li><strong>Application Security<\/strong>: Diese Schicht konzentriert sich auf die Sicherheit von Software und Anwendungen, einschlie\u00dflich der Sicherheit des Quellcodes, der Nutzung sicherer Programmierpraktiken und der Pr\u00fcfung von Software auf Sicherheitsl\u00fccken.<\/li>\n\n\n\n<li><strong>Endpoint Security<\/strong>: Endpunkte sind Ger\u00e4te wie Computer, Smartphones und Tablets, die auf ein Netzwerk zugreifen. Die Sicherheit dieser Ger\u00e4te ist entscheidend, da sie oft Eintrittspunkte f\u00fcr Angriffe sind.<\/li>\n\n\n\n<li><strong>Network Security<\/strong>: Diese Ebene beinhaltet den Schutz der Netzwerkstrukturen, um unbefugten Zugriff zu verhindern. Sie umfasst Ma\u00dfnahmen wie Firewalls, Intrusion Detection Systems und Netzwerksegmentierung.<\/li>\n\n\n\n<li><strong>Perimeter Security<\/strong>: Die Perimetersicherheit konzentriert sich auf den Schutz der Netzwerkperimeter, d.h. den Punkt, an dem das interne Netzwerk eines Unternehmens auf externe Netzwerke trifft. Dies beinhaltet Ma\u00dfnahmen wie die Installation von Firewalls und demilitarisierten Zonen (DMZs).<\/li>\n\n\n\n<li><strong>Human Layer<\/strong>: Der menschliche Faktor ist oft das schw\u00e4chste Glied in der Sicherheitskette. Diese Ebene konzentriert sich auf Bildung und Sensibilisierung der Nutzer, um sicherheitsbewusstes Verhalten zu f\u00f6rdern und menschliche Fehler zu minimieren, die zu Sicherheitsverletzungen f\u00fchren k\u00f6nnen.<\/li>\n<\/ol>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/rWm-jrOWJZ5V4ueE_VWEk-sdOgGFH_YdSM0CoJu_Fw2Kas6ZTOsI5vCPocxqS1E9a7o-37SozDgr3Si256Qpjj7cpBTcOeuBBjd2CUhudf9Rgln15pXB_tBOqKDTQ9lwhlWVs82aWIQMbTo10hqcgeg.png\" alt=\"7 layers of security\"\/><figcaption class=\"wp-element-caption\">7 Schichten der Cyber-Security [4]<\/figcaption><\/figure>\n\n\n\n<p>Eine hilfreiche Strategie ist \u201cDefense in Depth\u201d, was auch als Castle Approach bezeichnet wird, was sich von dem Aufbau einer Festung mit mehreren Mauern und Zonen herleitet. Die Idee ist, dass durch die Kombination von Sicherheitsma\u00dfnahmen auf verschiedenen Ebenen die wahre St\u00e4rke des Sicherheitssystems entsteht. Hat ein Angreifer eine Schicht durchbrochen, warten dahinter noch weitere Blockaden auf ihn. Ein wichtiges Konzept ist dabei, dass jede Ma\u00dfnahme so implementiert werden muss, als sei sie die letzte H\u00fcrde f\u00fcr den Angreifer. [5]<\/p>\n\n\n\n<p>Defense in Depth nutzt die oben beschriebenen Schichten, ist aber nicht darauf limitiert. Auch administrative Entscheidungen, wie Unternehmensvorschriften k\u00f6nnen Teil einer Defense in Depth Strategie sein.<\/p>\n\n\n\n<p>Kein System ist sicher &#8211; dieser Grundsatz pr\u00e4gt die Welt der digitalen Sicherheit. Das bedeutet f\u00fcr uns eine Ma\u00dfnahme wird es nie schaffen, absolute Sicherheit zu bieten, sondern sich ihr nur ann\u00e4hern. Daher werden zus\u00e4tzliche Investitionen in eine Ma\u00dfnahme mit steigendem Fortschritt&nbsp; immer weniger zur gesamten Sicherheit beitragen.<\/p>\n\n\n\n<p>Defense in Depths kann dabei helfen, die eingesetzten Ressourcen effektiver zu verteilen, indem zuerst in Ma\u00dfnahmen auf Schichten investiert wird, wo geringe Investitionen noch viel beitragen k\u00f6nnen.<\/p>\n\n\n\n<p>Hier ein kleines Beispiel. Es gibt die Ma\u00dfnahmen A und B, die je nach H\u00f6he der Investition einen bestimmten Wert zur Gesamtsicherheit beitragen. Es gibt ein Budget von 20 Einheiten, das in die Sicherheit investiert werden soll. Werden die 20 Einheiten in Ma\u00dfnahme A investiert, bleiben keine Ressourcen f\u00fcr Ma\u00dfnahme B. Die folgenden Diagramme zeigen, wie sich die Sicherheit durch die einzelnen Ma\u00dfnahmen erh\u00f6ht, sowie die Summe aus beiden, abh\u00e4ngig von dem Betrag x, der in A investiert wird. Die Investition in B betr\u00e4gt 20 &#8211; x.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/lr9RrVBtbJ1J1WPOGiAS6oHwPjQr5QhMp4AwFJO0oxfKzsS0_nGm-D34kYkj3GZH91EV6LtqbTj1rL-xWvs2654___M6fl1kblrgWR4FrKta5l6xkNnSdDZEOt9ry9I4cQh0WLm_W0bOS84uhkIKX8g.png\" alt=\"\"\/><\/figure>\n\n\n\n<p>Man sieht, dass bei gleichbleibendem Budget die Gesamtsicherheit h\u00f6her ist, wenn auch nur ein geringer Teil in weitere Ma\u00dfnahmen investiert wird.<\/p>\n\n\n\n<p>Dieses Beispiel ist zwar fern von der Realit\u00e4t, veranschaulicht aber die Wirksamkeit von mehrschichtiger Sicherheit, auch bei geringer Investition in eine einzelne Ma\u00dfnahme. So k\u00f6nnen ein paar Kr\u00e4henf\u00fc\u00dfe auf dem Weg f\u00fcr einen Angreifer hinderlicher sein, als eine weitere Reihe Ziegelsteine auf einer 10 Meter hohen Mauer.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Richtige Investitionen in Cyber-Sicherheit: Von der Wertverteidigung zur Wertgenerierung<\/h2>\n\n\n\n<p><strong>Cyber-Initiativen zur Wertsch\u00f6pfung nutzen<\/strong> [6]: Cyber-Investitionen sollten nicht nur zur Wertverteidigung, sondern auch zur Wertgenerierung eingesetzt werden. Organisationen sollten einen ausgeglichenen Ansatz verfolgen, bei dem etwa 30-40% der Cyber-Investitionen in den Schutz, 30% in die Erkennung und 30% in die Reaktion und Wiederherstellung flie\u00dfen. Damit ist gemeint, dass in ein starkes Fundament investiert werden sollte, was nicht nur die Sicherheit erh\u00f6ht, sondern auch zukunftsorientiert dem Unternehmen Wert generieren kann.<\/p>\n\n\n\n<p><strong>Technologiel\u00f6sungen sollten nicht die Investitionsstrategien bestimmen<\/strong> [6]: Unternehmen sollten eine ganzheitliche Strategie haben, bevor sie einzelne Produkte oder L\u00f6sungen kaufen. Technologie sollte die gr\u00f6\u00dften Risiken abdecken und gleichzeitig die F\u00e4higkeit und Agilit\u00e4t zur Bek\u00e4mpfung zuk\u00fcnftiger, m\u00f6glicherweise unbekannter Bedrohungen aufbauen.<\/p>\n\n\n\n<p>Bevor jedoch in Ma\u00dfnahmen investiert wird, sollte der erste Schritt sein, sowohl das eigene System, als auch die bereitgestellten Schutzma\u00dfnahmen von Anbietern zu kennen. F\u00fcr das eigene System kann man erkennende und adaptive Sicherheitsstrategien nutzen, um Schwachstellen zu identifizieren. Es wird auch empfohlen, sich umfassend mit dem Angebot an Sicherheitssoftware zu besch\u00e4ftigen, um eine L\u00f6sung zu finden, die am besten zur gesamten Strategie passt und gut in die bestehende Architektur integriert werden kann, bevor man Ressourcen in die Implementierung eigener Sicherheitssoftware steckt. Renommierte Sicherheitsl\u00f6sungen auf dem Markt sind in der Regel umfangreicher getestet, als es bei einer eigenen Implementation in einem sinnvollen Rahmen m\u00f6glich w\u00e4re. In modernen Anwendungen wird ein Gro\u00dfteil der Infrastruktur bereits auf Cloud-Anbieter ausgelagert, man sollte sich damit befassen, welche Dienste f\u00fcr die Sicherheit dort angeboten werden.<\/p>\n\n\n\n<p>Zu Sicherheitsma\u00dfnahmen der Infrastruktur z\u00e4hlen Reverse-Proxys, die das Netzwerk hinter einem Zugangspunkt verstecken. Server in dem internen Netzwerk k\u00f6nnen eingehende Anfragen, die nicht von dem Proxy-Server stammen, getrost ablehnen. Load Balancers k\u00f6nnen Traffic-Spikes auf mehrere Server verteilen und zur Not auch ablehnen, das sch\u00fctzt die Application-Server vor DoS Attacken. Ebenso sollten Firewalls wo m\u00f6glich und sinnvoll eingesetzt werden. [7]<\/p>\n\n\n\n<p>Die Anwendungsebene ist sehr individuell von der Anwendung abh\u00e4ngig, deswegen lassen sich hier keine universellen Aussagen treffen. Eine sinnvolle Investition kann die Schulung von Entwicklern in Software Sicherheit sein, sodass Anwendungen mit Sicherheit im Hinterkopf entwickelt werden und Sicherheit nicht als getrennte Instanz betrachtet wird. Ein paar Beispiele f\u00fcr Angriffe sind SQL Injection, Command Execution und Cross Site Scripting.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Fazit<\/h2>\n\n\n\n<p>Zusammenfassend l\u00e4sst sich sagen, dass Cyber-Sicherheit in der heutigen digitalen Landschaft unerl\u00e4sslich ist und eine ganzheitliche Betrachtung erfordert. Unternehmen und Organisationen sollten ihre Sicherheitsstrategien nicht nur auf den Kauf von Technologiel\u00f6sungen beschr\u00e4nken, sondern in einen ausgeglichenen Ansatz investieren, der pr\u00e4ventive, erkennende, reaktive und adaptive Sicherheitsma\u00dfnahmen umfasst. Die Implementierung einer &#8216;Defense in Depth&#8217;-Strategie kann dabei eine effektive Methode sein, um den Sicherheitsschutz auf verschiedenen Ebenen zu gew\u00e4hrleisten und potenzielle Cyber-Bedrohungen abzuwehren. Zudem sollten Unternehmen und Organisationen Cyber-Investitionen nicht nur als Mittel zur Wertverteidigung sehen, sondern diese auch zur Wertgenerierung nutzen, um sich an die st\u00e4ndig \u00e4ndernden Bedrohungen und M\u00f6glichkeiten im Cyberspace anzupassen. Schlie\u00dflich ist es von entscheidender Bedeutung, dass Cyber-Sicherheit als integraler Bestandteil der Unternehmenskultur betrachtet wird, wobei der Mensch im Mittelpunkt steht, denn die Bildung und Sensibilisierung der Mitarbeiter kann eine entscheidende Rolle dabei spielen, menschliche Fehler zu minimieren, die zu Sicherheitsverletzungen f\u00fchren k\u00f6nnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quellenverzeichnis<\/h2>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>[1]<\/td><td><a href=\"https:\/\/www.all-about-security.de\/ibm-bericht-ein-datenleck-kostet-deutsche-unternehmen-durchschnittlich-43-millionen-euro\/\">https:\/\/www.all-about-security.de\/ibm-bericht-ein-datenleck-kostet-deutsche-unternehmen-durchschnittlich-43-millionen-euro\/<\/a><\/td><\/tr><tr><td>[2]<\/td><td><a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2017-09-07\/three-equifax-executives-sold-stock-before-revealing-cyber-hack\">https:\/\/www.bloomberg.com\/news\/articles\/2017-09-07\/three-equifax-executives-sold-stock-before-revealing-cyber-hack<\/a><\/td><\/tr><tr><td>[3]<\/td><td><a href=\"https:\/\/www.geekwire.com\/2022\/t-mobile-reaches-350m-settlement-in-2021-cyberattack-and-data-breach-impacting-more-than-76m-people\/\">https:\/\/www.geekwire.com\/2022\/t-mobile-reaches-350m-settlement-in-2021-cyberattack-and-data-breach-impacting-more-than-76m-people\/<\/a><\/td><\/tr><tr><td>[4]<\/td><td><a href=\"https:\/\/gomindsight.com\/insights\/blog\/what-are-the-7-layers-of-security\/\">https:\/\/gomindsight.com\/insights\/blog\/what-are-the-7-layers-of-security\/<\/a><\/td><\/tr><tr><td>[5]<\/td><td><a href=\"https:\/\/www.csoonline.com\/article\/573221\/defense-in-depth-explained-layering-tools-and-processes-for-better-security.html\">https:\/\/www.csoonline.com\/article\/573221\/defense-in-depth-explained-layering-tools-and-processes-for-better-security.html<\/a><\/td><\/tr><tr><td>[6]<\/td><td><a href=\"https:\/\/www.pwc.com\/us\/en\/tech-effect\/cybersecurity\/cyber-investment-strategies.html\">https:\/\/www.pwc.com\/us\/en\/tech-effect\/cybersecurity\/cyber-investment-strategies.html<\/a><\/td><\/tr><tr><td>[7]<\/td><td><a href=\"https:\/\/www.fastly.com\/de\/blog\/building-a-defense-in-depth-security-strategy-for-web-applications\">https:\/\/www.fastly.com\/de\/blog\/building-a-defense-in-depth-security-strategy-for-web-applications<\/a><\/td><\/tr><\/tbody><\/table><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Vier Millionen und dreihunderttausend Euro &#8211; dies ist der durchschnittliche Preis, den deutsche Unternehmen f\u00fcr ein einzelnes Datenleck zahlen m\u00fcssen. Und dies ist nur der monet\u00e4re Schaden. Der Vertrauensverlust der Kunden und der potenzielle Verlust von Gesch\u00e4ftsgeheimnissen k\u00f6nnen einen bleibenden Schaden verursachen, der weit \u00fcber die unmittelbaren Kosten hinausgeht. Dies sind die Fakten, die der [&hellip;]<\/p>\n","protected":false},"author":1153,"featured_media":25301,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1,26,651],"tags":[58],"ppma_author":[934],"class_list":["post-25295","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","category-secure-systems","category-system-designs","tag-secure-systems"],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg","jetpack-related-posts":[{"id":25076,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/27\/sicherheit-geht-vor-die-soziale-verantwortung-der-unternehmen-in-bezug-auf-die-it-security\/","url_meta":{"origin":25295,"position":0},"title":"Sicherheit geht vor: Die soziale Verantwortung der Unternehmen in Bezug auf die IT-Security","author":"Michael Maximilian Bader","date":"27. July 2023","format":false,"excerpt":"In einer zunehmend vernetzten und digitalisierten Welt sehen sich Unternehmen einer Vielzahl von Cyberbedrohungen gegen\u00fcber. Laut einer Studie der Bitkom wird praktisch jedes deutsche Unternehmen irgendwann mit einem Cyberangriff konfrontiert sein, wodurch im letzten Jahr ein Schaden von 203 Milliarden Euro durch Diebstahl, Spionage und Sabotage entstanden ist [1]. Die\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":20729,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/08\/25\/digital-ghostbusters-der-malware-auf-der-spur\/","url_meta":{"origin":25295,"position":1},"title":"Digital Ghostbusters &#8211; Der Malware auf der Spur","author":"Tobias M\u00fcller","date":"25. August 2021","format":false,"excerpt":"Die Suche nach Malware der Cyberkriminellen im Darknet: Welche Absichten stecken hinter den globalen Ransomware-Angriffen und besteht ein Zusammenhang zwischen Hacker und Regierungen?","rel":"","context":"In &quot;Secure Systems&quot;","block_context":{"text":"Secure Systems","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/system-designs\/secure-systems\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/Ransomware_russlandfreundlich_Bild2.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/Ransomware_russlandfreundlich_Bild2.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/Ransomware_russlandfreundlich_Bild2.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/Ransomware_russlandfreundlich_Bild2.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":27821,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/07\/24\/wichtigkeit-und-praktiken-der-data-leakage-prevention\/","url_meta":{"origin":25295,"position":2},"title":"Wichtigkeit und Praktiken der Data Leakage Prevention","author":"Jonas Gehrung","date":"24. July 2025","format":false,"excerpt":"Anmerkung: Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst Die Auswirkungen eines Datenlecks k\u00f6nnen Fatal sein \u2013 Finanzielle Sch\u00e4den, Rufsch\u00e4den, aber auch rechtliche Konsequenzen k\u00f6nnen dabei in Folge entstehen. Es wird zunehmend wichtiger gegen Datenlecks etwas zu nehmen, auch weil die Anzahl von Angriffen gegen\u00fcber Organisationen und Firmen\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":25129,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/31\/cyberangriffe-zum-anfassen-schutz-physischer-systeme-im-iot\/","url_meta":{"origin":25295,"position":3},"title":"Cyberangriffe zum Anfassen &#8211; Schutz physischer Systeme im IoT","author":"Alexander Kraus","date":"31. July 2023","format":false,"excerpt":"Das Internet of Things (IoT) - ein faszinierendes Konzept, das unser Leben und unsere Arbeitsweise revolutioniert. Es verspricht eine Welt in der nahezu alles miteinander vernetzt ist, von unseren Haushaltsger\u00e4ten bis hin zu komplexen industriellen Anlagen. Eine Zukunft, in der Effizienz und Produktivit\u00e4t in der Wirtschaft steigen und unser Alltag\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/vecteezy_8136210-1280.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/vecteezy_8136210-1280.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/vecteezy_8136210-1280.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/vecteezy_8136210-1280.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/vecteezy_8136210-1280.jpg?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":26303,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2024\/07\/25\/wie-erreichen-server-99-999999-verfugbarkeit-und-warum-ist-das-fur-heutige-unternehmen-wichtig\/","url_meta":{"origin":25295,"position":4},"title":"Wie erreichen Server 99.999999% Verf\u00fcgbarkeit, und warum ist das f\u00fcr heutige Unternehmen wichtig?","author":"Nina Riedel","date":"25. July 2024","format":false,"excerpt":"Haben Sie sich jemals gefragt wie Ihre Lieblings-Apps und Spiele rund um die Uhr verf\u00fcgbar bleiben? Im folgenden Blogeintrag betrachten wir die Technologien und Strategien, die eine so hohe Zuverl\u00e4ssigkeit erm\u00f6glichen und weshalb das f\u00fcr heutige Unternehmen so wichtig ist. Was bedeutet 99.999999% Verf\u00fcgbarkeit? Eine Verf\u00fcgbarkeit von 99,999999% bedeutet, das\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/07\/image-1.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/07\/image-1.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/07\/image-1.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/07\/image-1.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":27388,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/27\/nixos-betriebssystem-fur-den-enterprise-einsatz\/","url_meta":{"origin":25295,"position":5},"title":"NixOS &#8211; Betriebssystem f\u00fcr den Enterprise-Einsatz?","author":"Fabian Zeisberger","date":"27. February 2025","format":false,"excerpt":"Anmerkung: Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst. W\u00e4hrend Linux f\u00fcr Endnutzer-Ger\u00e4te nur eine untergeordnete Rolle spielt, ist es aus der Server-Welt nicht wegzudenken. Im Jahr 2024 verwendeten global mehr als 60 % der Server Linux als Betriebssystem [1]. Die genaue Verteilung der Distributionen ist schwer zu\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/map_repo_size_fresh.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/map_repo_size_fresh.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/map_repo_size_fresh.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/map_repo_size_fresh.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/map_repo_size_fresh.png?resize=1050%2C600&ssl=1 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"authors":[{"term_id":934,"user_id":1153,"is_guest":0,"slug":"nikolai_schmidt","display_name":"Nikolai Schmidt","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/c77530ef9cd8d19c61ae398dadc3e05f6408b8c17b69a4c2acf648416914573a?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/25295","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/users\/1153"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/comments?post=25295"}],"version-history":[{"count":5,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/25295\/revisions"}],"predecessor-version":[{"id":25305,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/25295\/revisions\/25305"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media\/25301"}],"wp:attachment":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media?parent=25295"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/categories?post=25295"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/tags?post=25295"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/ppma_author?post=25295"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}