{"id":27453,"date":"2025-02-28T11:03:57","date_gmt":"2025-02-28T10:03:57","guid":{"rendered":"https:\/\/blog.mi.hdm-stuttgart.de\/?p=27453"},"modified":"2025-02-28T11:04:00","modified_gmt":"2025-02-28T10:04:00","slug":"passwortdiebstahl-gefahren-und-konsequenzen-fur-unternehmen","status":"publish","type":"post","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/28\/passwortdiebstahl-gefahren-und-konsequenzen-fur-unternehmen\/","title":{"rendered":"Passwortdiebstahl: Gefahren und Konsequenzen f\u00fcr Unternehmen"},"content":{"rendered":"\n<p><strong>Anmerkung:&nbsp;<\/strong>Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst.<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group has-global-padding is-layout-constrained wp-block-group-is-layout-constrained\">\n<h3 class=\"wp-block-heading\">Einleitung<\/h3>\n\n\n\n<p>In der heutigen Zeit, in der die Welt zunehmend digitalisiert wird und pers\u00f6nliche sowie berufliche Informationen vermehrt online gespeichert werden, spielen Passw\u00f6rter eine zentrale Rolle bei der Benutzer-Authentifizierung. Sie fungieren als prim\u00e4rer Schutzmechanismus gegen unbefugten Zugriff und sind somit ein wesentlicher Bestandteil der IT-Sicherheitsarchitektur. Dennoch steigt die H\u00e4ufigkeit von Passwortdiebst\u00e4hlen kontinuierlich. 2024 waren laut einer Studie des Digitalverbands Bitkom bis zu 74% der Unternehmen von digitalem Diebstahl betroffen. In mehr als einem Drittel kam es dabei zum Diebstahl von Passw\u00f6rtern<sup>[1]<\/sup>&nbsp;\u2013 eine Entwicklung, die Unternehmen vor enorme Herausforderungen stellt und die Notwendigkeit robuster Sicherheitsstrategien deutlich macht. Dieser Blog besch\u00e4ftigt sich mit Fragen wie: Mit welchen Methoden werden Passw\u00f6rter gestohlen? Welche Auswirkungen haben Passwortdiebst\u00e4hle auf die betroffenen Unternehmen? Welche rechtlichen Anforderungen gibt es f\u00fcr Unternehmen und welche Sicherheitsma\u00dfnahmen k\u00f6nnen sie ergreifen?<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group has-global-padding is-layout-constrained wp-block-group-is-layout-constrained\">\n<h3 class=\"wp-block-heading\">Definition und Grundlagen<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">Was sind Passwortdiebst\u00e4hle?<\/h4>\n\n\n\n<p>Passwortdiebst\u00e4hle beschreiben den Vorgang, bei dem Angreifer digitale Zugangsdaten wie Kennw\u00f6rter oder PINs aus- oder mitlesen und anschlie\u00dfend diese sensiblen Daten entwenden.<sup>[2]<\/sup>&nbsp;Dabei verwenden sie verschiedene Methoden, um an die Anmeldedaten zu gelangen, die f\u00fcr die Authentifizierung und den Schutz von IT-Systemen notwendig sind und verschaffen sich so unautorisierten Zugang zu vertraulichen Systemen und Daten.<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><\/div>\n<\/div>\n\n\n\n<h4 class=\"wp-block-heading\">Methoden von Passwortdiebst\u00e4hle<\/h4>\n\n\n\n<p>Um an die Passw\u00f6rter zu gelangen, setzen Angreifer unterschiedliche Methoden ein. Zu den g\u00e4ngigen geh\u00f6ren zum Beispiel:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Phishing:<\/strong> Angreifer versuchen \u00fcber verschiedene Wege, wie zum Beispiel E-Mails und Nachrichten, an pers\u00f6nliche Zugangsdaten wie Passw\u00f6rter zu gelangen. Dabei geben sie sich h\u00e4ufig als vertrauensw\u00fcrdige Organisation aus und verleiten das Opfer dazu, auf einen Link zu klicken oder sensible Informationen preiszugeben.<sup>[3]&nbsp;<\/sup>Die gestohlenen Daten werden dann f\u00fcr weitere Angriffe genutzt, wie zum Beispiel das Zur\u00fccksetzen von Passw\u00f6rtern oder den Zugang zu Unternehmensnetzwerken.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Brute-Force-Angriffe:<\/strong>&nbsp;Bei dieser Methode versuchen die Angreifer systematisch zahlreiche Kombinationen aus Benutzernamen und Passw\u00f6rter aus, um so die korrekten Zugangsdaten zu ermitteln. F\u00fcr eine Brute-Force-Attacke werden meist Automatisierungstools, Skripte oder Bots eingesetzt, die so lange verschiedene Kombinationen von Benutzernamen und Passw\u00f6rtern ausprobieren, bis sie den richtigen Zugang finden.<sup>[4]<\/sup><\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Keylogger:<\/strong>&nbsp;Hierbei handelt es sich um eine Art von Malware, die unbemerkt installiert wird, um alle Tastatureingaben des Benutzers heimlich aufzuzeichnen und den Angreifern zur Verf\u00fcgung zu stellen. Dabei werden auch Benutzerzug\u00e4nge, Passw\u00f6rter und PINs erfasst.<sup>[3]<\/sup><\/li>\n<\/ul>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><\/div>\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Gro\u00dfe Passwortdiebst\u00e4hle&nbsp;<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">Yahoo (2013\/2014)<\/h4>\n\n\n\n<p>Im Jahr 2013 und 2014 kam es zu zwei massiven Datenlecks bei Yahoo. Bei dem Angriff im Jahr 2013 waren dabei alle 3 Milliarden Nutzer betroffen.<sup>[5]<\/sup>&nbsp;Die Angreifer nutzten eine Kombination aus Phishing und gestohlenen Zugangsdaten von Drittanbietern, um Zugriff auf die Datenbank zu erlangen. Dabei wurden Namen, E-Mail-Adressen, Telefonnummern und mit MD5&nbsp;verschl\u00fcsselte Passw\u00f6rter entwendet.<sup>&nbsp;[6]<\/sup>&nbsp;Auch im Jahr 2014 gelang es den Angreifern, Daten von mehr als 500 Millionen Kunden zu stehlen.<sup>[7]<\/sup>&nbsp;&nbsp;<\/p>\n\n\n\n<p>Die Auswirkungen auf Yahoo waren gravierend. Das Unternehmen musste den betroffenen Nutzern aus beiden Angriffen insgesamt 117,5 Millionen US-Dollar an Entsch\u00e4digungen zahlen.<sup>[6]<\/sup>&nbsp;Zudem f\u00fchrte die versp\u00e4tete Offenlegung der Sicherheitsvorf\u00e4lle zu einer zus\u00e4tzlichen Strafzahlung von 35 Millionen US-Dollar<sup>[6]&nbsp;<\/sup>und der Kaufpreis f\u00fcr Yahoo wurde um 350 Millionen Dollar reduziert.<sup>[5]&nbsp;<\/sup><\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Zynga (2019)&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/h4>\n\n\n\n<p>2019 wurde der Mobile-Game-Hersteller Zynga Opfer eines Hackerangriffs, bei dem insgesamt \u00fcber 200 Millionen pers\u00f6nliche Daten entwendet wurden.<sup>[8]&nbsp;<\/sup>Unter den gestohlenen Informationen befanden sich Namen, E-Mail-Adressen und individuelle Zynga-Konto-IDs. Dar\u00fcber hinaus erhielt der Angreifer auch den Zugriff auf die zugeh\u00f6rigen Login-IDs und Passw\u00f6rter. W\u00e4hrend bei einem Teil der betroffenen Konten die Passw\u00f6rter lediglich als Hashes vorlagen \u2013 wobei das verwendete Hash-Verfahren nicht im Detail bekannt war und das direkte Knacken erschwerte \u2013 wurden sogar auch Klartext-Passw\u00f6rter von rund 7 Millionen Nutzern gestohlen.<sup>[8]<\/sup><\/p>\n\n\n\n<p>Wie hoch der finanzielle Schaden f\u00fcr das Unternehmen war, ist nicht bekannt.&nbsp;<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><\/div>\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Konsequenzen von Passwortdiebst\u00e4hlen f\u00fcr Unternehmen<\/h3>\n\n\n\n<p>Die oben genannten Beispiele verdeutlichen, dass Passwortdiebst\u00e4hle Unternehmen mit schwerwiegenden Konsequenzen konfrontieren k\u00f6nnen. Oft f\u00fchren derartige Vorf\u00e4lle zu erheblichen finanziellen Verlusten, da Unternehmen neben den Kosten f\u00fcr die Wiederherstellung kompromittierter Systeme auch betr\u00e4chtliche Mittel f\u00fcr die Implementierung von fortschrittlichen Sicherheitsma\u00dfnahmen aufwenden m\u00fcssen, um zuk\u00fcnftigen Angriffen vorzubeugen. Zudem k\u00f6nnen bei Verst\u00f6\u00dfen, zum Beispiel gegen die Vorgaben der DSGVO, hohe Bu\u00dfgelder verh\u00e4ngt werden, die sich in manchen F\u00e4llen auf Millionenbetr\u00e4ge belaufen. Auch Schadenersatzforderungen k\u00f6nnen in Folge eines Passwortdiebstahls in erheblichem Ausma\u00df entstehen, wodurch die finanzielle Belastung weiter zunimmt.<sup>[9]<\/sup><\/p>\n\n\n\n<p>Neben diesen direkten finanziellen Auswirkungen wirken sich Passwortdiebst\u00e4hle jedoch auch negativ auf das Image eines Unternehmens aus. Der Ruf kann erheblich in Mitleidenschaft gezogen werden, was dazu f\u00fchrt, dass Kunden, Gesch\u00e4ftspartner und Investoren das Vertrauen in die Zuverl\u00e4ssigkeit und Sicherheit des Unternehmens verlieren.<sup>[9]&nbsp;<\/sup>Diese Vertrauensverluste k\u00f6nnen wiederum zu einem R\u00fcckgang der Nutzerzahlen f\u00fchren, was auch einen R\u00fcckgang der Einnahmen zur Folge haben kann.<\/p>\n\n\n\n<p>Passwortdiebst\u00e4hle k\u00f6nnen Unternehmen wirtschaftlich gef\u00e4hrden \u2013 sie verursachen nicht nur kurzfristige finanzielle Belastungen und rechtliche Konsequenzen, sondern k\u00f6nnen auch das langfristige Vertrauen sch\u00e4digen.&nbsp;<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><\/div>\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Rechtliche Anforderungen und Folgen bei Verst\u00f6\u00dfen<\/h3>\n\n\n\n<p>Aus regulatorischer Sicht ist es f\u00fcr Unternehmen von zentraler Bedeutung, die rechtlichen Anforderungen im Zusammenhang mit Datenschutz und Datensicherheit zu verstehen und umzusetzen. Besonders im Hinblick auf Passwortdiebst\u00e4hle und Datenlecks m\u00fcssen Unternehmen sicherstellen, dass sie den gesetzlichen Vorgaben entsprechen, um m\u00f6gliche rechtliche Konsequenzen zu vermeiden.<\/p>\n\n\n\n<p>Die Datenschutz-Grundverordnung (DVSGO) der Europ\u00e4ischen Union spielt dabei eine zentrale Rolle, da sie strenge Vorgaben f\u00fcr den Umgang mit personenbezogenen Daten vorgibt. Sie legt fest, unter welchen Bedingungen Unternehmen Daten erheben, verarbeiten und speichern d\u00fcrfen. Wird der Schutz dieser Daten \u2013 etwa infolge eines Passwortdiebstahls \u2013 verletzt, sind Unternehmen verpflichtet, den Vorfall gem\u00e4\u00df Artikel 33 Absatz 1 DSGVO unverz\u00fcglich und m\u00f6glichst binnen 72 Stunden nach Bekanntwerden, der zust\u00e4ndigen Aufsichtsbeh\u00f6rde zu melden. Wird diese Meldepflicht nicht eingehalten, drohen Bu\u00dfgelder von bis zu 10 Millionen Euro oder 2% des weltweiten Jahresumsatzes (Art. 13 Abs. 4 DSGVO).<sup>&nbsp;[7]<\/sup>&nbsp;Bei schwerwiegenden Vorf\u00e4llen, bei denen ein erh\u00f6htes Risiko besteht, dass die pers\u00f6nlichen Rechte und Freiheiten nat\u00fcrlicher Personen gef\u00e4hrdet werden, m\u00fcssen auch die betroffenen Personen unverz\u00fcglich informiert werden (Art. 34 Abs. 1 DSGVO).<sup>[10]&nbsp;<\/sup><\/p>\n\n\n\n<p>Zus\u00e4tzlich zur DSGVO gibt es noch weitere nationale und internationale Datenschutzvorschriften und -gesetze, die f\u00fcr Unternehmen wichtig sind, insbesondere um den datenschutzrechtlichen Anforderungen in verschiedenen L\u00e4ndern gerecht zu werden und rechtliche Risiken in internationalen Gesch\u00e4ftsbeziehungen zu minimieren. Beispiele hierf\u00fcr sind:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>BDSG (Bundesdatenschutzgesetz):<\/strong>&nbsp;Das BDSG regelt erg\u00e4nzend zur DSGVO innerhalb von Deutschland weitere Aspekte des Datenschutzes, wie zum Beispiel die Datenschutzbeauftragten Pflicht (\u00a738 BDSG) und Anforderungen an die Sicherheit der Datenverarbeitung (\u00a764 BDSG).<\/li>\n\n\n\n<li><strong>CCPA (California Consumer Privacy Act)<\/strong>:&nbsp;Der CCPA ist ein Datenschutzgesetz der USA, das darauf abzielt, die personenbezogenen Daten der kalifornischen Einwohner zu sch\u00fctzen.<sup>&nbsp;<\/sup>International t\u00e4tige Unternehmen in Deutschland sollten also auch auf dieses Gesetz achten.<sup>[11]<\/sup><\/li>\n\n\n\n<li><strong>APPI (Japan\u2019s Personal Information Protection Law):<\/strong>&nbsp;Das APPI legt fest, wie Einzelpersonen und Organisationen \u2013 etwa Unternehmen, staatliche Stellen oder gemeinn\u00fctzige Einrichtungen- mit den personenbezogenen Daten japanischer B\u00fcrger umgehen sollen.<sup>&nbsp;[12]&nbsp;<\/sup><br><\/li>\n<\/ul>\n\n\n\n<p>Versto\u00dfen Unternehmen gegen Datenschutzbestimmungen, m\u00fcssen sie mit gravierenden Folgen rechnen. Bei Verst\u00f6\u00dfen gegen die wichtigsten Regelungen der DSGVO k\u00f6nnen Geldbu\u00dfen von bis zu 20 Millionen Euro oder bis zu 4% des gesamten weltweiten Jahresumsatzes des vorherigen Gesch\u00e4ftsjahres von der zust\u00e4ndigen Aufsichtsbeh\u00f6rde verh\u00e4ngt werden (Art. 83 Abs.5 DSGVO).<sup>&nbsp;<\/sup>Neben der Verh\u00e4ngung von Bu\u00dfgeldern kann ein Datenversto\u00df auch strafrechtliche Konsequenzen nach sich ziehen.<sup>[13]&nbsp;<\/sup>Zudem k\u00f6nnen betroffene Personen Schadenersatz- und Schmerzensgeldforderungen stellen.<sup>[14]<\/sup><\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><\/div>\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Sicherheitsma\u00dfnahmen f\u00fcr Unternehmen<\/h3>\n\n\n\n<p>Unternehmen m\u00fcssen verschiedene Ma\u00dfnahmen ergreifen, um sich vor Angriffen zu sch\u00fctzen.<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-fe9cc265 wp-block-group-is-layout-flex\">\n<p><strong>Strenge Passwortrichtlinien<\/strong> <br>Um die Sicherheit bei der Authentifizierung zu erh\u00f6hen, ist es unerl\u00e4sslich, strenge Passwortrichtlinien zu implementieren. Durch die Festlegung robuster Passwortanforderungen k\u00f6nnen Unternehmen eine zus\u00e4tzliche Schutzschicht gegen unbefugten Zugriff und potenzielle Datenverst\u00f6\u00dfe schaffen. Regelm\u00e4\u00dfige Passwortaktualisierungen tragen zudem ma\u00dfgeblich zur Absicherung der Systeme bei.<sup>[15]&nbsp;<\/sup>Dar\u00fcber hinaus sollten Unternehmen dringend auf die Zwei-Faktor-Authentifizierung setzen, um die Sicherheit der Mitarbeiterkonten deutlich zu erh\u00f6hen. Durch die Nutzung eines zus\u00e4tzlichen Identifizierungsfaktors wird der Zugriff erheblich gesch\u00fctzt und unbefugte Zugriffe effektiv erschwert.<sup>[16]&nbsp;<\/sup>Erg\u00e4nzend dazu k\u00f6nnen Password Manager die Sicherheit erh\u00f6hen, indem sie die Verwaltung komplexer Passw\u00f6rter erleichtern und so das Risiko schwacher oder mehrfach genutzter Passw\u00f6rter minimieren.<\/p>\n<\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group has-global-padding is-layout-constrained wp-block-group-is-layout-constrained\">\n<p><strong>Verschl\u00fcsslung sensibler Daten<\/strong> <br>Die Nutzung von Verschl\u00fcsselungstechnologien tr\u00e4gt dazu bei, sensible Daten vor unbefugtem Zugriff und Datenlecks zu sch\u00fctzen. Durch den Einsatz starker Verschl\u00fcsselungsprotokolle werden vertrauliche Informationen wie Finanzdaten, pers\u00f6nliche Details und geistiges Eigentum in eine unleserliche Form umgewandelt. Somit spielt die Verschl\u00fcsselung eine zentrale Rolle bei der Datensicherung.<sup>[15]<\/sup><\/p>\n<\/div>\n\n\n\n<p><strong>Regelm\u00e4\u00dfige Sicherheits-Updates und Patches<\/strong> <br>Die kontinuierliche Aktualisierung von Software und Systemen ist unerl\u00e4sslich, um Sicherheitsl\u00fccken zu schlie\u00dfen, die Schutzma\u00dfnahmen zu optimieren und die Widerstandsf\u00e4higkeit gegen\u00fcber Cyberangriffen zu erh\u00f6hen. Durch regelm\u00e4\u00dfige Updates verringern Unternehmen effektiv das Risiko von Angriffen, die bekannte Schwachstellen ausnutzen. Zudem verbessert die zeitnahe Installation aktueller Sicherheitspatches und Fixes die Verteidigung gegen fortschreitend komplexe Cyberrisiken.<sup>[15]<\/sup><\/p>\n\n\n\n<p><strong>Schulungen und Sensibilisierung f\u00fcr Mitarbeiter<\/strong> <br>Die Schulung der Mitarbeiter in den bew\u00e4hrten Sicherheitspraktiken ist entscheidend, um die Abwehr gegen Cyberbedrohungen wie Phishing und Malware zu verbessern. Es ist wichtig, dass die Mitarbeitenden in der Lage sind, verd\u00e4chtige E-Mails, Links und Anh\u00e4nge zu identifizieren und ein Bewusstsein f\u00fcr sichere Passwortverwaltung sowie effektive Datensicherheitsma\u00dfnahmen zu entwickeln. Dadurch wird die Sicherheit des Unternehmens nachhaltig gest\u00e4rkt.<sup>[15]<\/sup> Zus\u00e4tzlich sollte den Mitarbeitenden klar vermittelt werden, welche schwerwiegenden Konsequenzen ein Cyberangriff haben kann \u2013 das sch\u00e4rft das Bewusstsein und f\u00f6rdert eine h\u00f6here Wachsamkeit.<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><\/div>\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Wichtige Entwicklungen in der Passwortsicherheit<\/h3>\n\n\n\n<div class=\"wp-block-group has-global-padding is-layout-constrained wp-block-group-is-layout-constrained\">\n<p><strong>Passwortlose Authentifizierung<\/strong> <br>Die passwortlose Authentifizierung verzichtet auf die herk\u00f6mmliche Verwendung von Passw\u00f6rtern zur Verifizierung einer Nutzeridentit\u00e4t. Anstelle eines zu erstellenden, zu verwaltenden und zu \u00fcberpr\u00fcfenden Passworts werden alternative Faktoren genutzt \u2013 etwa biometrische Merkmale, Besitznachweise, kryptographische Schl\u00fcssel oder digitale Zertifikate. Dieses Verfahren wird als sicherer und benutzerfreundlicher angesehen als die Verifizierung mit Nutzernamen und Passwort.<sup>[17]<\/sup><\/p>\n\n\n\n<p><strong>Eigenst\u00e4ndige Password Manage<\/strong>r <br>Eigenst\u00e4ndige Password Manager helfen Nutzern dabei, starke Passw\u00f6rter zu erstellen, sicher zu speichern und automatisch auszuf\u00fcllen. Viele dieser Anwendungen unterst\u00fctzen zudem die Verwaltung von Passkeys, 2FA-Codes sowie weiteren Daten wie Bilder, Dateien und Dokumenten. Dar\u00fcber hinaus bieten sie oft die M\u00f6glichkeit, die Zwei-Faktor-Authentifizierung zu aktivieren, um so den Password Manager vor unbefugtem Zugriff zu sch\u00fctzen.<sup>[18]<\/sup><\/p>\n\n\n\n<div class=\"wp-block-group has-global-padding is-layout-constrained wp-block-group-is-layout-constrained\">\n<p><strong>Verhaltensbasierte Authentifizierung<\/strong> <br>Verhaltensbasierte Authentifizierung analysiert kontinuierlich Muster wie Mausbewegungen, Tastenanschl\u00e4ge und die Verbindungsdauer, um typische Verhalten eines Nutzers zu erlernen. Abweichungen von diesen Mustern l\u00f6sen automatische Warnmeldungen aus, die an die zust\u00e4ndige Abteilung sowie an die betroffenen Ger\u00e4te gesendet werden.<sup>[19]<\/sup><\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><\/div>\n<\/div>\n<\/div>\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Fazit<\/h3>\n\n\n\n<p>Passwortdiebst\u00e4hle stellen eine ernsthafte Bedrohung f\u00fcr Unternehmen dar, da sie nicht nur finanzielle und rechtliche Konsequenzen nach sich ziehen, sondern auch das Vertrauen der Kunden und Gesch\u00e4ftspartner nachhaltig sch\u00e4digen k\u00f6nnen. Die steigende Zahl von Cyberangriffen und die immer raffinierteren Methoden der Angreifer verdeutlichen die Notwendigkeit, umfassende Sicherheitsstrategien zu entwickeln und umzusetzen. Unternehmen m\u00fcssen nicht nur technische Schutzma\u00dfnahmen wie starke Passwortrichtlinien, Zwei-Faktor-Authentifizierung und Verschl\u00fcsselung einf\u00fchren, sondern auch ihre Mitarbeitenden kontinuierlich schulen und f\u00fcr die Risiken von Cyberangriffen sensibilisieren. Durch die Umsetzung dieser Ma\u00dfnahmen k\u00f6nnen Unternehmen das Risiko von Passwortdiebst\u00e4hlen verringen und gleichzeitig ihre Datensicherheit auf lange Sicht gew\u00e4hrleisten. In einer zunehmend vernetzten Welt, in der die Bedeutung von Datenschutz und IT-Sicherheit stetig w\u00e4chst, ist der Schutz vor Passwortdiebst\u00e4hlen unerl\u00e4sslich, um die Gesch\u00e4ftsintegrit\u00e4t und das Vertrauen der Kunden zu sichern.<\/p>\n<\/div>\n\n\n\n<h4 class=\"wp-block-heading\"><br>Quellenverzeichnis<\/h4>\n\n\n\n<p>[1]&nbsp;Dr. Wintergerst, Ralf (2024).&nbsp;Wirtschaftsschutz 2024.&nbsp;Bitcom.org.&nbsp;Verf\u00fcgbar unter:&nbsp;<a href=\"https:\/\/www.bitkom.org\/sites\/main\/files\/2024-08\/240828-bitkom-charts-wirtschaftsschutz-cybercrime.pdf\">https:\/\/www.bitkom.org\/sites\/main\/files\/2024-08\/240828-bitkom-charts-wirtschaftsschutz-cybercrime.pdf<\/a>&nbsp;(Zugriff am 13.02.2025).<\/p>\n\n\n\n<p>[2]&nbsp;Laufenburg, Robin (2021 in Cybersecurity).&nbsp;Passwortdiebstahl.&nbsp;PCspezialist.de.&nbsp;Verf\u00fcgbar unter:&nbsp;<a href=\"https:\/\/www.pcspezialist.de\/blog\/2021\/10\/07\/passwortdiebstahl\/\">https:\/\/www.pcspezialist.de\/blog\/2021\/10\/07\/passwortdiebstahl\/<\/a>&nbsp;(Zugriff am 13.02.2025).<\/p>\n\n\n\n<p>[3]&nbsp;Kebschull, Udo Buch (2023).&nbsp;Computerhacking.&nbsp;Springer Verlag.<\/p>\n\n\n\n<p>[4]&nbsp;Maier, Florian; Swinhoe, Dan (2022).&nbsp;Brute-Force-Angriffe: Was Sie \u00fcber Hacker-Gewaltakte wissen m\u00fcssen.&nbsp;Computerwoche.de.&nbsp;Verf\u00fcgbar unter:&nbsp;<a href=\"https:\/\/www.computerwoche.de\/article\/2797010\/was-sie-ueber-hacker-gewaltakte-wissen-muessen.html\">https:\/\/www.computerwoche.de\/article\/2797010\/was-sie-ueber-hacker-gewaltakte-wissen-muessen.html<\/a>&nbsp;(Zugriff am 13.02.2025).<\/p>\n\n\n\n<p>[5]&nbsp;S\u00fcddeutsche Zeitung (2017).&nbsp;Hackerangriff bei Yahoo traf alle drei Milliarden Konten.&nbsp;S\u00fcddeutsche.de. Verf\u00fcgbar unter:&nbsp;<a href=\"https:\/\/www.sueddeutsche.de\/wirtschaft\/yahoo-hackerangriff-bei-yahoo-traf-alle-drei-milliarden-konten-1.3693671\">https:\/\/www.sueddeutsche.de\/wirtschaft\/yahoo-hackerangriff-bei-yahoo-traf-alle-drei-milliarden-konten-1.3693671<\/a>(Zugriff am 16.02.2025).<\/p>\n\n\n\n<p>[6|&nbsp;B\u00fcnte, Oliver (2019).&nbsp;Yahoo-Hacks: Yahoo soll noch 117,5 Millionen US-Dollar Entsch\u00e4digung zahlen.&nbsp;Heise.de.Verf\u00fcgbar unter:&nbsp;<a href=\"https:\/\/www.heise.de\/news\/Yahoo-Hacks-Yahoo-soll-117-5-Millionen-US-Dollar-als-Entschaedigung-zahlen-4387134.html\">https:\/\/www.heise.de\/news\/Yahoo-Hacks-Yahoo-soll-117-5-Millionen-US-Dollar-als-Entschaedigung-zahlen-4387134.html<\/a>&nbsp;(Zugriff am 16.02.2025).<\/p>\n\n\n\n<p>[7]&nbsp;Spiegel Netzwelt (2016). Yahoo Mitarbeiter wussten schon 2014 von Hackerangriff.&nbsp;<a href=\"https:\/\/www.spiegel.de\/netzwelt\/web\/yahoo-mitarbeiter-wussten-schon-2014-von-hackerangriff-a-1120679.html\">https:\/\/www.spiegel.de\/netzwelt\/web\/yahoo-mitarbeiter-wussten-schon-2014-von-hackerangriff-a-1120679.html<\/a>&nbsp;(Zugriff am 16.02.2025).<\/p>\n\n\n\n<p>[8]&nbsp;Tremmel, Moritz (2019).&nbsp;Datenleck bei Spielerhersteller Zynga.&nbsp;Golem.de.&nbsp;Verf\u00fcgbar unter:&nbsp;<a href=\"https:\/\/www.golem.de\/news\/mobile-games-datenleck-bei-spielehersteller-zynga-1910-144188.html\">https:\/\/www.golem.de\/news\/mobile-games-datenleck-bei-spielehersteller-zynga-1910-144188.html<\/a>&nbsp;(Zugriff am 20.02.2025).<\/p>\n\n\n\n<p>[9]&nbsp;Mossm\u00fcller, Thomas (o.D.).&nbsp;Datenleck im Unternehmen &#8211; so sch\u00fctzt du dich davor.&nbsp;&nbsp;Breakinglabs.com.&nbsp;Verf\u00fcgbar unter:&nbsp;<a href=\"https:\/\/www.breakinlabs.com\/datenleck\/\">https:\/\/www.breakinlabs.com\/datenleck\/<\/a>&nbsp;(Zugriff am 20.02.2025).<\/p>\n\n\n\n<p>[10]&nbsp;Voigt, Paul; von dem Bussche, Axel (2024).&nbsp;EU-Datenschutz-Grundverordnung (DSGVO)&nbsp;Praktikerhandbuch. 2. Auflage, Springer Verlag.<\/p>\n\n\n\n<p>[11]&nbsp;Usercentrics (2021):&nbsp;CCPA \u2013 die neuesten Entwicklungen und was das f\u00fcr europ\u00e4ische Unternehmen bedeutet.&nbsp;Usercentrics.com.&nbsp;Verf\u00fcgbar unter:&nbsp;<a href=\"https:\/\/usercentrics.com\/de\/knowledge-hub\/was-ist-ccpa\/\">https:\/\/usercentrics.com\/de\/knowledge-hub\/was-ist-ccpa\/<\/a>&nbsp;(Zugriff am 21.02.2025)<\/p>\n\n\n\n<p>[12]&nbsp;Kurbjuhn, Claudia (2022): Datenschutz in Japan: Alles, was Sie \u00fcber APPI wissen m\u00fcssen.&nbsp;Endpointprotector.de.&nbsp;Verf\u00fcgbar unter:&nbsp;<a href=\"https:\/\/www.endpointprotector.de\/blog\/datenschutz-in-japan-alles-was-sie-ueber-appi-wissen-muessen\/\">https:\/\/www.endpointprotector.de\/blog\/datenschutz-in-japan-alles-was-sie-ueber-appi-wissen-muessen\/<\/a>&nbsp;(Zugriff am 21.02.2025)<\/p>\n\n\n\n<p>[13]&nbsp;Bundesministerium des Innern und der Heimat (2023).&nbsp;Datenschutz-Grundverordnung- H\u00e4ufig nachgefragt.&nbsp;Bmi.bund.de.&nbsp;Verf\u00fcgbar unter:&nbsp;<a href=\"https:\/\/www.bmi.bund.de\/SharedDocs\/faqs\/DE\/themen\/it-digitalpolitik\/datenschutz\/datenschutzgrundvo-liste.html\">https:\/\/www.bmi.bund.de\/SharedDocs\/faqs\/DE\/themen\/it-digitalpolitik\/datenschutz\/datenschutzgrundvo-liste.html<\/a>&nbsp;(Zugriff am 21.02.2025).<\/p>\n\n\n\n<p>[14]&nbsp;Lexware (2023):&nbsp;Datenschutz: Das ist f\u00fcr Sie als Unternehmer wichtig.&nbsp;Lexware.de.&nbsp;Verf\u00fcgbar unter:&nbsp;<a href=\"https:\/\/www.lexware.de\/wissen\/unternehmensfuehrung\/datenschutz\/\">https:\/\/www.lexware.de\/wissen\/unternehmensfuehrung\/datenschutz\/<\/a>&nbsp;(Zugriff am 24.02.2025).<\/p>\n\n\n\n<p>[15]&nbsp;DataGuard (2024).&nbsp;Informationssicherheit im Unternehmen: Wie Sie Ihre Daten effektiv sch\u00fctzen.&nbsp;Dataguard.de.Verf\u00fcgbar unter:&nbsp;<a href=\"https:\/\/www.dataguard.de\/blog\/wie-sie-ihre-daten-im-unternehmen-effektiv-schuetzen\/#wie-k-nnen-unternehmen-ihre-daten-sch-tzen\">https:\/\/www.dataguard.de\/blog\/wie-sie-ihre-daten-im-unternehmen-effektiv-schuetzen\/#wie-k-nnen-unternehmen-ihre-daten-sch-tzen<\/a>&nbsp;(Zugriff am 24.02.2025).<\/p>\n\n\n\n<p>[16]&nbsp;Kovinski, Matthew; Forrest, Amber (2023): Was ist die Zwei-Faktor-Authentifizierung?&nbsp;Ibm.com.&nbsp;Verf\u00fcgbar unter:&nbsp;<a href=\"https:\/\/www.ibm.com\/de-de\/topics\/2fa\">https:\/\/www.ibm.com\/de-de\/topics\/2fa<\/a>&nbsp;(Zugriff am 24.02.2025)<\/p>\n\n\n\n<p>[17]&nbsp;Luber, Stefan (2024). Was ist Passwortlose Authentifizierung?&nbsp;Security-insider.de. Verf\u00fcgbar unter:&nbsp;<a href=\"https:\/\/www.security-insider.de\/passwortlose-authentifizierung-sicherheit-benutzerfreundlichkeit-a-4cb55f62adb48c4341e202ff8f35a3cd\/\">https:\/\/www.security-insider.de\/passwortlose-authentifizierung-sicherheit-benutzerfreundlichkeit-a-4cb55f62adb48c4341e202ff8f35a3cd\/<\/a>&nbsp;(Zugriff am 27.02.2025)<\/p>\n\n\n\n<p>[18]&nbsp;Trevino, Aranza (2024).&nbsp;Was ist ein Password Manager?&nbsp;Keepersecurity.com. Verf\u00fcgbar unter:&nbsp;<a href=\"https:\/\/www.keepersecurity.com\/blog\/de\/2024\/07\/11\/what-is-a-password-manager-2\/\">https:\/\/www.keepersecurity.com\/blog\/de\/2024\/07\/11\/what-is-a-password-manager-2\/<\/a>&nbsp;(Zugriff am 27.02.2025)<\/p>\n\n\n\n<p>[19]&nbsp;Bakos, Zoltan (2020).&nbsp;Verhaltensbasierte biometrische Authentifizierung.&nbsp;Security-insider.de.&nbsp;Verf\u00fcgbar unter:&nbsp;<a href=\"https:\/\/www.security-insider.de\/verhaltensbasierte-biometrische-authentifizierung-a-aadc35cb484f34c471be33c50ccbaf5b\/\">https:\/\/www.security-insider.de\/verhaltensbasierte-biometrische-authentifizierung-a-aadc35cb484f34c471be33c50ccbaf5b\/<\/a>&nbsp;(Zugriff am 27.02.2025)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Anmerkung:&nbsp;Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst. Einleitung In der heutigen Zeit, in der die Welt zunehmend digitalisiert wird und pers\u00f6nliche sowie berufliche Informationen vermehrt online gespeichert werden, spielen Passw\u00f6rter eine zentrale Rolle bei der Benutzer-Authentifizierung. Sie fungieren als prim\u00e4rer Schutzmechanismus gegen unbefugten Zugriff und sind somit ein wesentlicher Bestandteil der IT-Sicherheitsarchitektur. [&hellip;]<\/p>\n","protected":false},"author":1246,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1],"tags":[33,939],"ppma_author":[1078],"class_list":["post-27453","post","type-post","status-publish","format-standard","hentry","category-allgemein","tag-cyber-attack","tag-it-security-2"],"aioseo_notices":[],"jetpack_featured_media_url":"","jetpack-related-posts":[{"id":28499,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2026\/02\/20\/ki-generierte-dokumentation\/","url_meta":{"origin":27453,"position":0},"title":"KI-generierte Dokumentation","author":"Ai Nhu Dinh","date":"20. February 2026","format":false,"excerpt":"Abstract Software documentation represents a critical yet frequently neglected component of the software development lifecycle. Time constraints, outdated content, and limited accessibility remain persistent challenges in practice. Recent advances in artificial intelligence offer new opportunities to automate documentation processes and improve quality and maintainability.This paper investigates AI-supported documentation generation by\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":11711,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2020\/09\/29\/perfekter-gluhwein-fur-zuhause-thermometer-mit-raspberry-pi-und-aws\/","url_meta":{"origin":27453,"position":1},"title":"Perfekter Gl\u00fchwein f\u00fcr Zuhause: Thermometer mit Raspberry Pi und AWS","author":"jg129","date":"29. September 2020","format":false,"excerpt":"Abstract Kein anderes Getr\u00e4nk ist mit Weihnachtsm\u00e4rkten so verbunden wie Gl\u00fchwein. Und so trinkt sich der ausschweifende Weihnachtsmarktbesucher im Laufe der Adventszeit von Stand zu Stand bis er schlie\u00dflich am Ende des Jahres seinen Lieblingsstand gefunden hat. Doch auch daheim kann der perfekte Gl\u00fchwein gelingen.\u00a0 Wir zeigen, wie man sich\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/lh3.googleusercontent.com\/rbu36fXExVo14XfyUicXbIFjAgh1bvNnXHlaUVRfqLevpyZx4KVyjeuYdgItPx6y39R8L9Ub_hug03LYM3AIAW_F14vhBiXOZlt92qIpN0Y2h0H-czZ65ERnn3qUoWVh7JfI5ihA","width":350,"height":200,"srcset":"https:\/\/lh3.googleusercontent.com\/rbu36fXExVo14XfyUicXbIFjAgh1bvNnXHlaUVRfqLevpyZx4KVyjeuYdgItPx6y39R8L9Ub_hug03LYM3AIAW_F14vhBiXOZlt92qIpN0Y2h0H-czZ65ERnn3qUoWVh7JfI5ihA 1x, https:\/\/lh3.googleusercontent.com\/rbu36fXExVo14XfyUicXbIFjAgh1bvNnXHlaUVRfqLevpyZx4KVyjeuYdgItPx6y39R8L9Ub_hug03LYM3AIAW_F14vhBiXOZlt92qIpN0Y2h0H-czZ65ERnn3qUoWVh7JfI5ihA 1.5x"},"classes":[]},{"id":26208,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2024\/02\/29\/die-meere-der-systemtechnik-navigieren-eine-reise-durch-die-bereitstellung-einer-aktien-webanwendung-in-der-cloud\/","url_meta":{"origin":27453,"position":2},"title":"Die Meere der Systemtechnik navigieren: Eine Reise durch die Bereitstellung einer Aktien-Webanwendung in der Cloud","author":"mk306","date":"29. February 2024","format":false,"excerpt":"Auf zu neuen Ufern: Einleitung Die Cloud-Computing-Technologie hat die Art und Weise, wie Unternehmen Anwendungen entwickeln, bereitstellen und skalieren, revolutioniert. In diesem Beitrag, der im Rahmen der Vorlesung \u201c143101a System Engineering und Management\u201d entstanden ist, werden wir uns darauf konzentrieren, wie eine bereits bestehende Webanwendung zur Visualisierung und Filterung von\u2026","rel":"","context":"In &quot;Cloud Technologies&quot;","block_context":{"text":"Cloud Technologies","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/scalable-systems\/cloud-technologies\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/Dashboard2-Kopie-1.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/Dashboard2-Kopie-1.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/Dashboard2-Kopie-1.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/Dashboard2-Kopie-1.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/Dashboard2-Kopie-1.png?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/Dashboard2-Kopie-1.png?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":22395,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2022\/02\/27\/applikationsinfrastruktur-einer-modernen-web-anwendung\/","url_meta":{"origin":27453,"position":3},"title":"Applikationsinfrastruktur einer modernen Web-Anwendung","author":"Jannik Smidt","date":"27. February 2022","format":false,"excerpt":"ein Artikel von Nicolas Wyderka, Niklas Schildhauer, Lucas Cr\u00e4mer und Jannik Smidt Projektbeschreibung In diesem Blogeintrag wird die Entwicklung der Applikation- und Infrastruktur des Studienprojekts sharetopia beschrieben. Als Teil der Vorlesung System Engineering and Management wurde besonders darauf geachtet, die Anwendung nach heutigen Best Practices zu entwickeln und dabei kosteneffizient\u2026","rel":"","context":"In &quot;Interactive Media&quot;","block_context":{"text":"Interactive Media","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/interactive-media\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2022\/02\/Bildschirmfoto_2022-02-27_um_18.59.07.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2022\/02\/Bildschirmfoto_2022-02-27_um_18.59.07.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2022\/02\/Bildschirmfoto_2022-02-27_um_18.59.07.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2022\/02\/Bildschirmfoto_2022-02-27_um_18.59.07.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2022\/02\/Bildschirmfoto_2022-02-27_um_18.59.07.png?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":25182,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/08\/01\/e-health-die-losung-fur-das-deutsche-gesundheitssystem\/","url_meta":{"origin":27453,"position":4},"title":"E-Health: Die L\u00f6sung f\u00fcr das deutsche Gesundheitssystem?","author":"Franz Schmidberger","date":"1. August 2023","format":false,"excerpt":"Willkommen im deutschen Gesundheitswesen, das f\u00fcr seine Effizienz und qualitativ hochwertige Versorgung bekannt ist. In Deutschland basiert die Krankenversicherung auf dem solidarischen Prinzip, bei dem jeder in die Versicherung einzahlt, um im Krankheitsfall abgesichert zu sein. Allerdings gibt es auch Herausforderungen, wie lange Wartezeiten f\u00fcr bestimmte Fach\u00e4rzte oder die Bew\u00e4ltigung\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/e_health.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/e_health.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/e_health.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/e_health.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":24907,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/24\/sicherheit-und-langlebigkeit-der-global-tech-player\/","url_meta":{"origin":27453,"position":5},"title":"Sicherheit und Langlebigkeit der Global-Tech-Player","author":"Andreas Nicklaus","date":"24. July 2023","format":false,"excerpt":"Bei der Frage danach, wie sicher unsere Anwendungen sind, sind Threat Analysis und Threat Modelling bew\u00e4hrte Methoden. Dabei wird klar, dass alle Angriffe aus einem Ziel, den Mitteln und dem Motiv bestehen. Ziele k\u00f6nnen von der internen IT und Security versteckt und vermindert werden. Die Mittel zum Angriff sind heutzutage\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/SS-Foto.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/SS-Foto.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/SS-Foto.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/SS-Foto.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/SS-Foto.png?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/SS-Foto.png?resize=1400%2C800&ssl=1 4x"},"classes":[]}],"jetpack_sharing_enabled":true,"authors":[{"term_id":1078,"user_id":1246,"is_guest":0,"slug":"lian_krabel","display_name":"Lian Krabel","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/92a59b5c3b74fd254f15c5ac3d8aa7ef365d6eea5e8c48b1b09e04cf5cdf6609?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/27453","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/users\/1246"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/comments?post=27453"}],"version-history":[{"count":9,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/27453\/revisions"}],"predecessor-version":[{"id":27462,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/27453\/revisions\/27462"}],"wp:attachment":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media?parent=27453"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/categories?post=27453"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/tags?post=27453"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/ppma_author?post=27453"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}