{"id":27821,"date":"2025-07-24T23:52:42","date_gmt":"2025-07-24T21:52:42","guid":{"rendered":"https:\/\/blog.mi.hdm-stuttgart.de\/?p=27821"},"modified":"2025-07-24T23:52:44","modified_gmt":"2025-07-24T21:52:44","slug":"wichtigkeit-und-praktiken-der-data-leakage-prevention","status":"publish","type":"post","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/07\/24\/wichtigkeit-und-praktiken-der-data-leakage-prevention\/","title":{"rendered":"Wichtigkeit und Praktiken der Data Leakage Prevention"},"content":{"rendered":"\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>Anmerkung: <\/strong>Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst<\/p>\n<\/blockquote>\n\n\n\n<p>Die Auswirkungen eines Datenlecks k\u00f6nnen Fatal sein \u2013 Finanzielle Sch\u00e4den, Rufsch\u00e4den, aber auch rechtliche Konsequenzen k\u00f6nnen dabei in Folge entstehen. Es wird zunehmend wichtiger gegen Datenlecks etwas zu nehmen, auch weil die Anzahl von Angriffen gegen\u00fcber Organisationen und Firmen steigt. W\u00e4hrend es 2023 noch 731,1 Millionen Datenlecks waren, stieg die Anzahl der Datenlecks um das\u00a0 7,6-Fache auf 5,6 Milliarden Datenlecks im Jahr 2024 an. Umso wichtiger ist es auf eine vern\u00fcnftige Datenleck-Pr\u00e4vention zu setzen. Doch was sind \u00fcberhaupt Datenlecks, und worin unterscheiden sie sich von Data-Breaches sowie Data Loss? Was sind die Ursachen von Datenlecks? Wie wirkt sich ein Datenleck auf das Unternehmen aus? Und wie funktioniert \u00fcberhaupt Datenleck Pr\u00e4vention und was sind die Best Practices?[1]<\/p>\n\n\n\n<p class=\"has-large-font-size\">Was ist ein Datenleck und worin unterscheidet es sich von Data Breaches und Data Loss?<\/p>\n\n\n\n<p>Ein <strong>Datenleck (Data Leakage)<\/strong> ist in erster Linie gekennzeichnet durch ein Ver\u00f6ffentlichen von Daten &#8211; oft verursacht durch Schwachstellen oder einen Angriff von Cyberkriminellen.[2]<\/p>\n\n\n\n<p><strong>Data breaches<\/strong> sind jedoch die Ursache eines Cyberangriffs. Hierbei versuchen Hacker durch \u00dcberwinden von Sicherheitsma\u00dfnahmen an Daten zu gelangen. [2]<\/p>\n\n\n\n<p><strong>Data Loss (Datenverlust)<\/strong> ist definiert durch einen permanenten Verlust von Daten der irreversibel ist. Entweder durch L\u00f6schen, Verschl\u00fcsselung durch Ransom Ware oder Diebstahl. Der Begriff Data Loss wird oft mit dem eines Data Leaks in Verbindung gebracht, da die Grenzen in der Praxis flie\u00dfend sind. Denn ein Datenleck kann durch einen Diebstahl verursacht werden, wenn dadurch vertrauliche Daten an die \u00d6ffentlichkeit gelangen. [2]<br><br><\/p>\n\n\n\n<p class=\"has-large-font-size\">Was sind die Ursachen eines Datenlecks?<\/p>\n\n\n\n<p>Datenlecks k\u00f6nnen auf verschiedene Wege entstehen, zum Beispiel durch Socialengineering, Konfigurationsfehler, sowie Programmierfehler, aber auch durch schwache und recycelte Passw\u00f6rter. &nbsp;Dies zeigt auch eine Studie von Baracuda. F\u00fcr deutsche Unternehmen waren die Hauptursachen eines Datenlecks folgende:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Aktivit\u00e4ten von Mitarbeitern\/Auftragnehmern<\/strong>, sei es durch Nachl\u00e4ssigkeit (41 Prozent) oder b\u00f6swillige Handlungen (41 Prozent)<\/li>\n\n\n\n<li><strong>Vers\u00e4umnisse im Bereich der IT-Sicherheit<\/strong>, einschlie\u00dflich ungepatchter Schwachstellen (34 Prozent), Fehler im System oder im Betriebsverfahren (44 Prozent)<\/li>\n\n\n\n<li><strong>Fehler von Dritten (42 Prozent)<\/strong><\/li>\n\n\n\n<li><strong>Externe Angriffe<\/strong>: \n<ul class=\"wp-block-list\">\n<li>Hacking (30 Prozent), <\/li>\n\n\n\n<li>Phishing (44 Prozent) <\/li>\n\n\n\n<li>Viren oder andere Malware (48 Prozent). [3]<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p>Dies zeigen auch einige Beispiele. Bei Yahoo, einem Suchmaschinenanbieter wurden durch ein Hackerangriff \u00fcber 3 Millionen Kundenkonten kompromittiert. [4]<br>Ein anderes Beispiel war ein Datenleck in der Datenbank MongoDB. Hier wurden \u00fcber 200 Millionen Daten mit \u201epersonally identifiable information (pii)\u201c gestohlen. Pii sind pers\u00f6nliche Kundeninformation in den Datens\u00e4tzen, durch welche Personen identifiziert werden k\u00f6nnen. Die Ursache war hier eine Fehlkonfiguration von MongoDB. [5]<\/p>\n\n\n\n<p>Ein anderes Beispiel ist Facebook. Im Jahr 2021 wurden hier pers\u00f6hnliche Nutzerdaten von Rund 500 Millionen Nutzern ver\u00f6ffentlicht. Bei den Daten handelte es sich um Informationen wie \u201evollst\u00e4ndige Namen, Telefonnummern, Standorte, biografische Informationen und E-Mail-Adressen.\u201c [6]<\/p>\n\n\n\n<p>Nicht nur bei gro\u00dfen Unternehmen gibt es Datenlecks auch bei kleineren.\u00a0Kleinere Unternehmen haben jedoch oftmals wenig Budget f\u00fcr Cybersicherheit und sind daher oft weniger gut gesch\u00fctzt. Ein Hiscox Bericht hat ergeben, dass Unternehmen mit 1000\u00a0Mitarbeitern oder mehr h\u00e4ufig mehr Geld in Cybersicherheit investiert haben, w\u00e4hrend kleine Unternehmen mit etwa 50 Mitarbeitenden ihre Ausgaben halbiert haben.<br>Hinzu kommt, dass kleinere Unternehmen immer mehr in Cloudl\u00f6sungen investieren und dar\u00fcber die Kontrolle verlieren, weil ihnen das Know-How fehlt, die L\u00f6sungen sicher zu konfigurieren. Daher scheint es nur logisch, dass Angreifer sich auch auf diese Unternehmen konzentrieren, da es f\u00fcr sie mit weniger\u00a0Aufwand verbunden ist. [7, 8]<\/p>\n\n\n\n<p class=\"has-large-font-size\">Was sind die Folgen?<\/p>\n\n\n\n<p>Von finanziellen Verlusten, \u00fcber Rufsch\u00e4digung bis hin zu rechtlichen Konsequenzen, die sich mit der Einf\u00fchrung des Cyber Resilience Act (bezogen auf die EU) verst\u00e4rken werden, ist alles dabei. &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<p>Betroffene eines Datenlecks k\u00f6nnen \u00fcber diverse Portale Schadensersatz fordern. Ein Datenleck f\u00fchrt auch zu Vertrauensverlust von Kunden gegen\u00fcber der Firma, die digitale Leistungen anbietet. Einmal das Vertrauen verloren, wird es f\u00fcr den Dienstleister schwer, dieses wiederherzustellen. Die Folge f\u00fcr den Dienstleister: Umsatzeinbu\u00dfen. Diese erheblichen Umsatzeinbu\u00dfen k\u00f6nnen aber auch durch die Sanktionierung von Datenlecks durch rechtliche Konsequenzen entstehen, falls eine breite Masse von Kunden diesen geltend machen m\u00f6chte. Durch den Schadensersatz m\u00f6chte man eine abschreckende Wirkung erzielen. [9]<\/p>\n\n\n\n<p>MyBizHomePage und\u00a0 Travelex sind nur zwei von vielen Unternehmen, die mit einem Cyberangriff zu k\u00e4mpfen hatten und infolgedessen Insolvenz anmeldeten. [10, 11] Bei TalkTalk, einem Telekomunikationsunternehmen im vereinigten K\u00f6nigreich, f\u00fchrte ein Datenleck zu einem Gewinneinbruch von rund 18Mio. Pfund. [12]<\/p>\n\n\n\n<p class=\"has-large-font-size\">Wie funktioniert DLP und was sind die Best Practices?<\/p>\n\n\n\n<p>Data Leakage Prevention umfasst haupts\u00e4chlich die drei Komponenten:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Klassifikation der Daten<\/li>\n\n\n\n<li>Sensibilisierung des Unternehmens und der User, sowie<\/li>\n\n\n\n<li>Prozesse schaffen<\/li>\n<\/ul>\n\n\n\n<p>Die Klassifikation der Daten umfasst das Wissen dar\u00fcber, welche Daten \u00fcberhaupt noch ben\u00f6tigt werden. Dies wird unterteilt in Produktiv-Daten, archivierte Daten und gel\u00f6schte Daten. Dabei sollte auch klassifiziert werden, wie die Daten genutzt werden. Die Zugriffe sollten zudem hierbei durch ein Rechte-Rollen-Konzept abgesichert sein. In der Praxis fehlt aber oft eine Klassifizierung in verwendete und nicht verwendete Daten. Im Schnitt werden Daten alle 14,5 Jahre gel\u00f6scht. Unternehmen sollten daher regelm\u00e4\u00dfig pr\u00fcfen, welche Daten sie tats\u00e4chlich ben\u00f6tigen, welche archiviert werden k\u00f6nnen und welche gel\u00f6scht werden sollten. Kosten k\u00f6nnen dadurch eingespart werden, weil nur Fokus auf die Sicherung der archivierten sowie verwendeten Daten gelegt werden muss.[13]<\/p>\n\n\n\n<p>Auch die ber\u00fchmt ber\u00fcchtigte Layer 8 oder PEBKAC muss beachtet werden. Der Mensch ist hier nicht ganz unwichtig. Da er zum Opfer von Phishing Angriffen werden kann. Zudem gibt es weitere Angriffsm\u00f6glichkeiten, wie beispielsweise ein entsperrter Bildschirm, USB-Sticks oder der Upload von Daten auf unsichere Plattformen. Um diese Angriffsm\u00f6glichkeiten zu minimieren, sollte man seine Mitarbeiter schulen. Der Umgang mit den Daten sollte hierbei auch thematisiert werden. Wenn es zum Beispiel um Konstruktionspl\u00e4ne geht, sollte man \u00fcber die M\u00f6glichkeiten des Datentransfers und Zugang zu den Daten durch Dritte, die m\u00f6glicherweise unbefugt sind, sprechen. [13]<\/p>\n\n\n\n<p>Eine gute Dokumentation der Prozesse, sowie eine Auflistung der Daten sowie die Klassifizierung der Daten und Auflistung der Zugriffe ist eine weitere wichtige Komponente. Diese klar definierte Prozesse sind wichtig, denn die Tools die man zur Data Leakage Prevention verwendet, sind nur so gut wie die Prozesse, die zuvor definiert wurden. Tools zur Data Leakage Prevention k\u00f6nnen beispielsweise USB-Ports deaktivieren oder Web-Uploads blockieren. Eine fundierte Dokumentation erleichtert zus\u00e4tzlich die Auditierung. M\u00f6chte man sich als Unternehmen ISO\/IEC 27001 zertifizieren lassen, so ist eine gute Prozessdokumentation von Vorteil. Denn dadurch wird die Auditierung, also Messung der Data Leakage Prevention, erleichtert da die Dokumentation es erm\u00f6glicht, zu Wissen welche Punkte man in der Pr\u00e4vention ber\u00fccksichtigt und welche nicht. Allerdings nur dann, wenn die Dokumentation auch den tats\u00e4chlichen Stand abbildet.<br>Zudem Erfordern auch gewisse Normen wie die ISO\/IEC 27001 oder die DSGVO unterschiedliche Aufbewahrungszeiten der Daten. Wenn dies nicht dokumentiert ist, wei\u00df man nicht genau welche Daten wie lange aufbewahrt werden m\u00fcssen.[13]<\/p>\n\n\n\n<p>Weitere Ma\u00dfnahmen die DLP-unterst\u00fctzend sind Authentifizierung, Autorisierung, Verschl\u00fcsselung, Outsourcing von Sicherheit. Au\u00dferdem spielen Backups eine nicht ganz unwesentliche Rolle.<br>Authentifizierung und Autorisierung sorgen f\u00fcr einen gesch\u00fctzten Zugriff auf die Daten, was auch Verschl\u00fcsselung beinhaltet. Bei der Verschl\u00fcsselung ist nicht nur der Algorithmus wichtig, sondern auch eine sichere Aufbewahrung. M\u00f6glich machen dies zum Beispiel die Hardware Security Modules von IBM. Sie sorgen f\u00fcr eine manipulations-sichere Speicherung und Verarbeitung der Schl\u00fcssel. Die Daten sollten sowohl im Ruhezustand als auch in der \u00dcbertragung verschl\u00fcsselt sein. Eine Unterst\u00fctzung durch externe Sicherheitsexperten erm\u00f6glicht eine 24\/7-\u00dcberwachung. Die Experten erm\u00f6glichen eine zeitnahe Reaktion auf diverse Bedrohungen und k\u00f6nnen diese realistisch einsch\u00e4tzen.<br>Backups sollten au\u00dferdem im Optimalfall nach dem Goldstandard durchgef\u00fchrt werden. Dies Umfasst 3 Sicherheitskopien auf 2 verschiedenen Medien von denen eins offline gehalten wird. (3-2-1-Backup-Regel).[3, 14]<\/p>\n\n\n\n<p class=\"has-large-font-size\">Fazit<\/p>\n\n\n\n<p>Data Leakage Prevention ist keine einmalige L\u00f6sung, sondern bedarf einer st\u00e4ndigen Verbesserung nach dem PDCA-Zyklus (Plan-Do-Check-Act). Unter Einhaltung der im Letzten Abschnitt beschriebenen Praktiken lassen sich die Auswirkungen von Data Leakage und Data Loss minimieren, wenn die Praktiken konsequent durchgef\u00fchrt werden und die Ma\u00dfnahmen an der richtigen Stelle kosteneffektiv eingesetzt werden.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-large-font-size\">Quellen:<\/p>\n\n\n\n<p>[1] IT Daily. (2025). <strong>Anstieg von Datenlecks<\/strong>. <a class=\"\" href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cybercrime\/anstieg-datenlecks\">https:\/\/www.it-daily.net\/it-sicherheit\/cybercrime\/anstieg-datenlecks<\/a><\/p>\n\n\n\n<p>[2] UpGuard. (2025). <strong>Data Loss vs. Data Leaks<\/strong>. <a class=\"\" href=\"https:\/\/www.upguard.com\/blog\/data-loss-vs-data-leaks\">https:\/\/www.upguard.com\/blog\/data-loss-vs-data-leaks<\/a><\/p>\n\n\n\n<p>[3] Security Insider. (2024). <strong>Die gr\u00f6\u00dften Risiken und Ursachen von Datenlecks<\/strong>. <a class=\"\" href=\"https:\/\/www.security-insider.de\/die-groessten-risiken-und-ursachen-von-datenlecks-a-a656f98a53f5b39332d4bfe47ac2d584\">https:\/\/www.security-insider.de\/die-groessten-risiken-und-ursachen-von-datenlecks-a-a656f98a53f5b39332d4bfe47ac2d584<\/a><\/p>\n\n\n\n<p>[4] Franck, T. (2016). <strong>Yahoo data breach is among the biggest in history<\/strong>. CNBC. <a class=\"\" href=\"https:\/\/www.cnbc.com\/2016\/09\/22\/yahoo-data-breach-is-among-the-biggest-in-history.html\">https:\/\/www.cnbc.com\/2016\/09\/22\/yahoo-data-breach-is-among-the-biggest-in-history.html<\/a><\/p>\n\n\n\n<p>[5] Cimpanu, C. (2019). <strong>Over 275 million records exposed by unsecured MongoDB database<\/strong>. BleepingComputer. <a class=\"\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/over-275-million-records-exposed-by-unsecured-mongodb-database\">https:\/\/www.bleepingcomputer.com\/news\/security\/over-275-million-records-exposed-by-unsecured-mongodb-database<\/a><\/p>\n\n\n\n<p>[6] Termly. (2025). <strong>Gr\u00f6\u00dfte Datenschutzverletzungen<\/strong>. <a class=\"\" href=\"https:\/\/termly.io\/de\/ressourcen\/artikel\/gro%C3%9Fte-datenschutzverletzungen\">https:\/\/termly.io\/de\/ressourcen\/artikel\/gro%C3%9Fte-datenschutzverletzungen<\/a><\/p>\n\n\n\n<p>[7] Hiscox. (2023). <strong>Pressemitteilung<\/strong>. <a class=\"\" href=\"https:\/\/www.hiscoxgroup.com\/news\/press-releases\/2023\/10-10-23\">https:\/\/www.hiscoxgroup.com\/news\/press-releases\/2023\/10-10-23<\/a><\/p>\n\n\n\n<p>[8] Captive. (2022). <strong>As cyber attacks increase, perception of cyber risks continues to grow<\/strong>. <a class=\"\" href=\"https:\/\/www.captive.com\/news\/as-cyber-attacks-increase-perception-of-cyber-risks-continues-to-grow\">https:\/\/www.captive.com\/news\/as-cyber-attacks-increase-perception-of-cyber-risks-continues-to-grow<\/a><\/p>\n\n\n\n<p>[9] Security Magazine. (2024). <strong>66% of consumers would not trust a company following a data breach<\/strong>. <a class=\"\" href=\"https:\/\/www.securitymagazine.com\/articles\/100296-66-of-consumers-would-not-trust-a-company-following-a-data-breach\">https:\/\/www.securitymagazine.com\/articles\/100296-66-of-consumers-would-not-trust-a-company-following-a-data-breach<\/a><\/p>\n\n\n\n<p>[10] Schachter, H. (2012). <strong>Struggling to recover from a cyberattack<\/strong>. <em>The New York Times<\/em>. <a class=\"\" href=\"https:\/\/www.nytimes.com\/2012\/08\/23\/business\/smallbusiness\/struggling-to-recover-from-a-cyberattack.html\">https:\/\/www.nytimes.com\/2012\/08\/23\/business\/smallbusiness\/struggling-to-recover-from-a-cyberattack.html<\/a><\/p>\n\n\n\n<p>[11] Security Magazine. (2020). <strong>Ransomware victim Travelex forced into bankruptcy<\/strong>. <a class=\"\" href=\"https:\/\/www.securitymagazine.com\/articles\/93062-ransomware-vicitim-travelex-forced-into-bankruptcy\">https:\/\/www.securitymagazine.com\/articles\/93062-ransomware-vicitim-travelex-forced-into-bankruptcy<\/a><\/p>\n\n\n\n<p>[12] Heise Online. (2016). <strong>Massiver Gewinneinbruch bei TalkTalk nach Hackerangriff<\/strong>. <a class=\"\" href=\"https:\/\/www.heise.de\/news\/Massiver-Gewinneinbruch-bei-TalkTalk-nach-Hackerangriff-3207166.html\">https:\/\/www.heise.de\/news\/Massiver-Gewinneinbruch-bei-TalkTalk-nach-Hackerangriff-3207166.html<\/a><\/p>\n\n\n\n<p>[13] Serviceware. (2025). <strong>Data Leakage Prevention (DLP)<\/strong>. <a class=\"\" href=\"https:\/\/blog.serviceware-se.com\/de\/data-leakage-prevention-dlp\">https:\/\/blog.serviceware-se.com\/de\/data-leakage-prevention-dlp<\/a><\/p>\n\n\n\n<p>[14] IBM. (n.d.). <strong>Hardware Security Module (HSM)<\/strong>. <a class=\"\" href=\"https:\/\/www.ibm.com\/de-de\/products\/hardware-security-module\">https:\/\/www.ibm.com\/de-de\/products\/hardware-security-module<\/a><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Anmerkung: Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst Die Auswirkungen eines Datenlecks k\u00f6nnen Fatal sein \u2013 Finanzielle Sch\u00e4den, Rufsch\u00e4den, aber auch rechtliche Konsequenzen k\u00f6nnen dabei in Folge entstehen. Es wird zunehmend wichtiger gegen Datenlecks etwas zu nehmen, auch weil die Anzahl von Angriffen gegen\u00fcber Organisationen und Firmen steigt. W\u00e4hrend es 2023 noch [&hellip;]<\/p>\n","protected":false},"author":1267,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1],"tags":[],"ppma_author":[1117],"class_list":["post-27821","post","type-post","status-publish","format-standard","hentry","category-allgemein"],"aioseo_notices":[],"jetpack_featured_media_url":"","jetpack-related-posts":[{"id":27453,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/28\/passwortdiebstahl-gefahren-und-konsequenzen-fur-unternehmen\/","url_meta":{"origin":27821,"position":0},"title":"Passwortdiebstahl: Gefahren und Konsequenzen f\u00fcr Unternehmen","author":"Lian Krabel","date":"28. February 2025","format":false,"excerpt":"Anmerkung:\u00a0Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst. Einleitung In der heutigen Zeit, in der die Welt zunehmend digitalisiert wird und pers\u00f6nliche sowie berufliche Informationen vermehrt online gespeichert werden, spielen Passw\u00f6rter eine zentrale Rolle bei der Benutzer-Authentifizierung. Sie fungieren als prim\u00e4rer Schutzmechanismus gegen unbefugten Zugriff und sind somit\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":25182,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/08\/01\/e-health-die-losung-fur-das-deutsche-gesundheitssystem\/","url_meta":{"origin":27821,"position":1},"title":"E-Health: Die L\u00f6sung f\u00fcr das deutsche Gesundheitssystem?","author":"Franz Schmidberger","date":"1. August 2023","format":false,"excerpt":"Willkommen im deutschen Gesundheitswesen, das f\u00fcr seine Effizienz und qualitativ hochwertige Versorgung bekannt ist. In Deutschland basiert die Krankenversicherung auf dem solidarischen Prinzip, bei dem jeder in die Versicherung einzahlt, um im Krankheitsfall abgesichert zu sein. Allerdings gibt es auch Herausforderungen, wie lange Wartezeiten f\u00fcr bestimmte Fach\u00e4rzte oder die Bew\u00e4ltigung\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/e_health.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/e_health.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/e_health.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/e_health.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":25295,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/08\/05\/optimierung-der-investitionen-in-cyber-security\/","url_meta":{"origin":27821,"position":2},"title":"Optimierung der Investitionen in Cyber-Security","author":"Nikolai Schmidt","date":"5. August 2023","format":false,"excerpt":"Vier Millionen und dreihunderttausend Euro - dies ist der durchschnittliche Preis, den deutsche Unternehmen f\u00fcr ein einzelnes Datenleck zahlen m\u00fcssen. Und dies ist nur der monet\u00e4re Schaden. Der Vertrauensverlust der Kunden und der potenzielle Verlust von Gesch\u00e4ftsgeheimnissen k\u00f6nnen einen bleibenden Schaden verursachen, der weit \u00fcber die unmittelbaren Kosten hinausgeht. Dies\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":25147,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/31\/supply-chain-cybersecurity-wie-schutzt-die-industrie-ihre-digitalen-lieferketten\/","url_meta":{"origin":27821,"position":3},"title":"Supply Chain Cybersecurity &#8211; Wie sch\u00fctzt die Industrie ihre digitalen Lieferketten?","author":"Japhet Noah Horst Manuschewski","date":"31. July 2023","format":false,"excerpt":"Lieferketten sind \u00fcber Jahrzehnte hinweg das traditionelle Modell f\u00fcr Angebot und Nachfrage. Sie reichen von der Herstellung von Rohstoffen \u00fcber die Verarbeitung und Produktion bis hin zu Verkauf und Nutzung der Endprodukte. Dieses Lieferkettensystem kann Dienstleistungen f\u00fcr Menschen, Unternehmen und Institutionen in einem relativ sicheren Rahmen erbringen. Durch die Einbindung\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/supply_chain_cybersecurity_banner.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/supply_chain_cybersecurity_banner.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/supply_chain_cybersecurity_banner.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/supply_chain_cybersecurity_banner.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/supply_chain_cybersecurity_banner.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/supply_chain_cybersecurity_banner.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":25076,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/27\/sicherheit-geht-vor-die-soziale-verantwortung-der-unternehmen-in-bezug-auf-die-it-security\/","url_meta":{"origin":27821,"position":4},"title":"Sicherheit geht vor: Die soziale Verantwortung der Unternehmen in Bezug auf die IT-Security","author":"Michael Maximilian Bader","date":"27. July 2023","format":false,"excerpt":"In einer zunehmend vernetzten und digitalisierten Welt sehen sich Unternehmen einer Vielzahl von Cyberbedrohungen gegen\u00fcber. Laut einer Studie der Bitkom wird praktisch jedes deutsche Unternehmen irgendwann mit einem Cyberangriff konfrontiert sein, wodurch im letzten Jahr ein Schaden von 203 Milliarden Euro durch Diebstahl, Spionage und Sabotage entstanden ist [1]. Die\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":25006,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/24\/sicherheitscheck-wie-sicher-sind-deep-learning-systeme\/","url_meta":{"origin":27821,"position":5},"title":"Sicherheitscheck \u2013 Wie sicher sind Deep Learning Systeme?","author":"Silas Blumenstock","date":"24. July 2023","format":false,"excerpt":"Was ist Deep Learning?Angriffe auf Deep Learning Systeme\u00dcbersicht von AngriffenVor\/W\u00e4hrend des TrainingsPoisoning AttacksModel Extraction AttacksModel Inversion AttacksNach dem Training (Inferenzphase)Adversarial AttacksGegenma\u00dfnahmenAusblickLiteratur In einer immer st\u00e4rker digitalisierten Welt haben Neuronale Netze und Deep Learning eine immer wichtigere Rolle eingenommen und viele Bereiche unseres Alltags in vielerlei Hinsicht bereichert. Von Sprachmodellen \u00fcber\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/ga_banner_EA15O715KD.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/ga_banner_EA15O715KD.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/ga_banner_EA15O715KD.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/ga_banner_EA15O715KD.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/ga_banner_EA15O715KD.jpg?resize=1050%2C600&ssl=1 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"authors":[{"term_id":1117,"user_id":1267,"is_guest":0,"slug":"jonas_gehrung","display_name":"Jonas Gehrung","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/923dcc47b11b657fb4ce19332a1f24c43000c4e01cc7046ac8b04e1e12677bf6?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/27821","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/users\/1267"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/comments?post=27821"}],"version-history":[{"count":18,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/27821\/revisions"}],"predecessor-version":[{"id":27853,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/27821\/revisions\/27853"}],"wp:attachment":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media?parent=27821"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/categories?post=27821"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/tags?post=27821"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/ppma_author?post=27821"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}