;
×

Erreichbarkeit

ic med Zentrale
(0345) 2984190
Telematik-Hotline
(0800) 5515512
Z1 & CHREMASOFT-Hotline
(0800) 4500550
Logo der IC-Med GmbH
Logo der IC-Med GmbH

Cybersicherheit

Zahlen und Fakten

Datenpannen

Mio € Gesamtkosten
in Deutschland
0

Quellen: Ponemon Istitute, IBM Security

Kompromitierte Accounts

geleakte Accounts
pro Tag weltweit
0

Quelle: Hasso-Plattner-Institut
für Digital Engineering gGmbH (HPI)

Lösegeld Zahlungen

Mio € weltweit
für Ransomware-Angriffe
0

Quelle: Chainalysis.com

Verwendete elektronische Identifikationsverfahren bei Online­Diensten

Internetnutzer ab 10 Jahre, die das Internet in den vergangenen drei Monaten nutzten; Deutschland; 2020; in Prozent

einfaches Log­in
mit Benutzername
und Passwort
0
elektronisches Identifikationszertifikat oder Identifikationskarte
0
Identifikationsverfahren,
bei dem ein Code via Messaging an das Smartphone gesendet wird
0
kein elektronisches Identifikationsverfahren
genutzt
0
Liste mit Codes für die einmalige Anwendung (TAN­, iTAN-Liste,
TAN-Generator)
0
Security-Token
(auch: elektronischer Schlüssel, Chipschlüssel)
0
Log-in über soziale Medien, das als Identifikationsverfahren für andere Online­Dienste dient
0
anderes
elektronisches Indentifikationsverfahren
0

Quelle: Destatis

IT-Budgets

Entwicklung des IT-Bugdets in Unternehmen; Befragung von Entscheidungsträgern in Deutschland, Österreich und in der Schweiz; 2020
48,4% steigt
27,3% bleibt gleich
14,0% sinkt
9,4% weiß nicht, keine Angabe

IT-Sicherheits-
vorfälle

IT-Sicherheitsvorfälle 2019 in Unternehmen,
1-9 Beschäftigte
Probleme durch IT-Sicherheitsvorfall 9%
Nichtverfügbarkeit von IT-Diensten 74%
Zerstörung oder Veränderung von Daten 39%
Offenlegung vertraulicher Daten 23%

Wer hilft bei einem Verdachtsfall

Ansprechpartner im beruflichen Umfeld bei verdächtiger Situation im Internet
Ich wende mich an einen externen Dienstleister:
7,4 % Deutschland
8,2% männlich
6,5% weiblich

Anteil der Unternehmen mit Kosten infolge des schwerwiegendsten Cyberangriffs

Sofortmaßnahmen zur Abwehr und Aufklärung
39.9%
Wiederherstellung/Wiederbeschaffung
33%
externe Beratung
30.3%
Schadenersatz/Strafen
25.7%
abgeflossene Gelder
2.2%
Schadenersatz/Strafen
1.4%
Kosten bei mindestens einer Position entstanden
70%

Deutschland 2018, Quelle: Kriminologisches Forschungsinstitut Niedersachsen

IKT-Sicherheit* in Unternehmen mit mindestens 10 Beschäftigten

Befragte nutzen mindestens eine
IKT-Sicherheitsmaßnahme.
93%
Befragte verfügen über Unterlagen zu Maßnahmen, Verfahren und Vorgehensweisen der IKT-Sicherheit.
34%
Befragte sind gegen IKT- Sicherheitsvorfälle versichert.
24%
Befragte hatten 2018 mindestens einmal Probleme aufgrund von IKT-Sicherheitsvorfällen.
12%
Befragte weisen ihre Beschäftigten auf ihre Verpflichtungen bezüglich IKT-Sicherheit hin.
62%

*IKT = Informations- und Kommunikationstechnik. IKT-Sicherheit umfasst Massnahmen, Kontrollen und Verfahren, die auf IKT-Systeme angewandt werden, um die Integrität, Authetizität, Verfügbarkeit und Vertraulichkeit von Daten und Systemen zu gewährleisten.
EU 2019, Quelle: Eurostat

Durchschnittliche Jahresausgaben für Cybersicherheit nach Unternehmensgröße; ausgewählte Länder*

Mitarbeitersensibilisierung im Bereich Cybersicherheit erstaunlich unbedarft

Am höchsten ist die Mitarbeitersensibilisierung im Bereich Datenschutz (6% sehr hoch, 34% hoch),
Internetsicherheit (7% sehr hoch, 32% hoch) und
Passwortsicherheit (10% sehr hoch, 28% hoch).

Am wenigsten sind die Mitarbeiter bei den Themen Cloud Securitiy (12% sehr gering, 33% gering),
Sicherheit mobiler Datenträger
(8% sehr gering, 34% gering),
Sicherheit mobiler Endgeräte (11% sehr gering, 33% gering) und
Informationsklassifizierung (10% sehr gering, 32% gering) sensibilisiert.

Quelle: Deloitte

Maßnahmen für Cybersicherheit in Unternehmen

Virenscanner und Firewall sind die am häufigsten genutzen Sicherheitsmaßnahmen, gefolgt von Festlegung von Zugriffsrechten, Passwortschutz und Bestellung eines Sicherheitsverantwortlichen.

Sicherheitszertifizierung, Sicherheits-Audits durch externe Spezialisten und Background-Checks bei sensiblen Positionen bilden das Schlusslicht und werden eher selten bis sehr selten genutzt.

Quelle: Deloitte

Windows-PC-User

Windows hat den Support für die Versionen 7, 8, XP und Vista eingestellt.
In 2020 waren dadurch mehr als 15 Prozent aller Windows-PC hierzulande ungeschützt.

Quelle: Statcounter

Entwicklung von Ransomsoftware-Attacken

weltweit, Zahl in Millionen

2017
0
2018
0
2019
0
2020
0

Quellen: Sonic Wall

Änderung des Verhaltens von Internetnutzern, weltweit

Quelle: Ipsos; Centre for International Governance Innovation (CIGI)

Was haben Sie an Ihrem Verhalten im Internet im Vergleich zum Vorjahr verändert?

keine E-Mails von unbekannten E-Mail-Adressen öffnen
weniger persönliche Daten im Internet offenlegen
bestimmte Internetseiten vermeiden 
Antivirus-Software benutzen 
regelmäßig Passwort ändern 
Vermeidung von bestimmten Webanwendungen
Verbreitung wichtiger biografischer Daten verringern 
Selbstzensierung der eigenen Online-Kommunikation 
Wechsel der Online-Kommunikationspartner
weniger finanzielle Transaktionen (online)
weniger Online-Käufe
von Social-Media-Kanälen abmelden
weniger Internetnutzung
nichts davon

2017


45
k.A.
37
38
31
31
29
22
14
15
13
10
9
19

2019


45
41
40
36
33
32
29
21
15
15
12
11
8
16

Was haben Sie zusätzl. an Ihrem Verhalten geändert?

nicht auf unbekannte Links in Nachrichten klicken
mehr Einstellungen zur Privatsphäre nutzen
häufigere Updates der Software
Internet häufiger als Unterhaltungsmedium benutzt
Zwei-Faktor-Authentifizierung nutzen
Internet häufiger für soziale Interaktion genutzt
häufigere Nutzung des Internets für geschäftl. Arbeit
mehr Online-Einkäufe
Nutzung von verschlüsselten Kommunikationsservices
Nutzung VPN
nichts davon

2017

45
32
28
23
14
18
16
13
14
10
22

2019

46
33
29
25
20
19
17
15
14
12
19

Relevanz von IT-Sicherheits- und Schutzmaßnahmen

Arbeitnehmer in Deutschland 2021, in Prozent

Quelle: Statista im Auftrag von G DATA

Sicherheitsmaßnahmen im Internet

deutschsprachige Wohnbevölkerung (zw. 14 -24 Jahren)

Ich habe einen Virenscanner installiert.
Ich sichere alle meine Geräte mit einem persönl. Passwort.

Ich habe meine Firewall aktiviert.
Ich benutze Pop-up oder Adblocker.
Ich benutze immer verschiedene Passwörter.
Ich aktualisiere meine persönl. Sicherheitseinstellungen bei Social-Media-Angeboten.
Ich nutze nur sichere Seiten.
Ich gebe keine persönlichen Daten preis.
Ich achte darauf, keine Dateien hochzuladen.
Ich achte darauf, keine Dateien herunterzuladen.
Ich mache falsche bzw. irreführende persönl. Angaben.

2014

86 %
75 %

80 %
53 %
49 %
00
69 %
67 %

56 %
67 %
45 %
18 %

2018

75 %
74 %
62 %
58 %
57 %
00
48 %
46 %
41 %
33 %
29 %
25 %

Deutschland, Quelle: DIVSI

Ansprechpartner bei einer verdächtigen Situation im Internet
im privaten und beruflichen Umfeld

Als Ansprechpartnern bei einer verdächtigen Situation im Internet im privaten Umfeld liegt ganz klar bei den Frauen der eigene Partner vorn (33,3 %), bei den Männern sind es nur 12,7 %. Vor allem Männer probieren das Problem trotz Unsicherheit selbst zu lösen (34,2 %), bei den Frauen sind es 19,8 %. Ca. 15 % der Frauen wie auch Männer holen sich bei Bekannten und Freunden Rat, dicht gefolgt von externen IT-Dienstleistern.

Im beruflichen Umfeld liegt an erster Stelle bei Problemen die eigene IT-Abteilung (Männer 44,4 %, Frauen 35,9 %). Als zweitwichtiger Anprechpartner dient der Chef (Frauen 26,1 %, Männer 16,8 %), im Anschluss die Arbeitskollegen (Frauen 12,8 %, Männer 10,7 %). An den externen IT-Dienstleister wenden sich 8,2 % der Männer und 6,5 % der Frauen.

Quelle: Statista im Auftrag von G DATA

IT-Sicherheits- und Schutzmaßnahmen im beruflichen Umfeld nach Homeoffice-Möglichkeit;

Arbeitnehmer in Deutschland; 2021

* Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder  Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. Im BSI-Lagebericht wird von rund 1700 registrierten KRITIS Anlagen gesprochen. Die dargestellten KRITIS-Meldungen beziehen sich nicht ausschließlich auf IT-Sicherheitsattacken, sondern beinhalten auch gemeldete IT-Störungen. Im Allge-meinen beurteilt das BSI die Situation als eine Gefährdungslage auf einem hohen Niveau.

GLOSSAR

Backdoor

Eine Backdoor ist ein üblicherweise durch Viren, Wür­mer oder Trojanische Pferde installiertes Programm, das Dritten einen unbefugten Zugang („Hintertür“) zum Computer verschafft, jedoch versteckt und unter Umgehung der üblichen Sicherheits­einrichtungen. Backdoors werden oft für Denial­of­Service­Angriffe benutzt.

Back-up

Ein Back­up ist eine Sicherung der Daten zum Schutz vor Datenverlust. Es werden dabei Kopien von vorhandenen Daten­ beständen erstellt.

Brute-Force-Angriff

Wählen Nutzer ein schwaches Passwort und ist der Benutzername (etwa die E­Mail­Adresse) bekannt, kann sich ein Angreifer unter Umständen auch durch wiederholtes Auspro­bieren von Passwörtern (Brute­Force­Angriff) Zugang zu einem Benutzerkonto verschaffen. Mittels Brute­Force­Techniken kann der Angreifer zudem versuchen, kryptografisch geschützte Daten, zum Beispiel eine verschlüsselte Passwort­datei, zu entschlüsseln.

Cache

Pufferspeicher, der Daten schneller zur Bearbeitung bereit­stellt. Zum Beispiel: ein lokales Verzeichnis für beim Surfen im Inter­net besuchte Seiten, die so nicht neuerlich geladen werden müssen.

Cloaking

eine Methode zur Manipulation von Suchmaschinen. Dabei wird dem Robot eine Webseite als Ergebnis unterschoben, auf die die konkreten Suchbegriffe passen, die dem Suchenden jedoch nicht angezeigt wird. Sobald er auf den Link klickt, wird er automatisch auf eine andere Webseite umgeleitet.

Cloud / Cloud Computing

Cloud Computing bezeichnet das dyna­misch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT­Dienstleistungen über ein Netz. Angebot und Nutzung die­ser Dienstleistungen erfolgen dabei über definierte techn. Schnittstellen und Protokolle. Die im Rahmen von Cloud Computing angebotenen Dienstleistungen umfassen das kompl. Spektrum der Informationstechnik und beinhalten Infrastrukturen, Plattformen und Software.

Computer-Virus

Ein Computer­Virus ist eine nicht selbstständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an Programmen oder deren Umgebung vornimmt. (Zudem können programmierte Schadensfunktionen des Virus vorhanden sein.)

Cookie

Zeichenfolge, die mit einer Webseite vom Server geladen werden kann und bei einer erneuten Anfrage an den Server mit­gesendet wird. Sinn ist es unter anderem, Besucher wiederzuerken­nen, sodass es beispielsweise nicht erforderlich ist, Nutzerdaten neu einzugeben.

Cyber-
abwehr

Cyberabwehr umfasst alle Maßnahmen mit dem Ziel der Wahrung oder Erhöhung der Cybersicherheit.

Cyber-
aktivisten

Angreifer, die durch einen Cyberangriff auf einen politischen, gesellschaftlichen, sozialen, wirtschaftlichen oder techni­schen Missstand aufmerksam machen oder eine diesbezügliche For­derung durchsetzen wollen („Hacktivismus“). Die Motivation hinter dem Angriff ist Einflussnahme. Der durch einen Cyberangriff ent­standene Schaden wird in Kauf genommen bzw. forciert, um eine höhere Aufmerksamkeit zu erlangen.

Cyber-
angriff

Ein Cyberangriff ist eine Einwirkung auf ein oder mehrere informationstechnische Systeme im oder durch den Cyber­raum, die zum Ziel hat, deren IT­Sicherheit durch informationstech­nische Mittel ganz oder teilweise zu beeinträchtigen.

Cyber-
kriminelle

Cyberkriminelle versuchen, mithilfe der Informa­tionstechnik auf illegalen Wegen Geld zu verdienen. Die Bandbreite reicht von organisierter Cyberkriminalität bis hin zu einfacher Krimi­nalität mit geringen Schäden. Organisierte Cyberkriminalität ist hochprofessionell und umfasst Identitätsdiebstahl mit Warenbetrug, Diebstahl von Geld durch Missbrauch von Bankdaten bis hin zur Erpressung.

Cyberraum

Der Cyberraum ist der virtuelle Raum aller weltweit auf Datenebene vernetzten bzw. vernetzbaren informationstechni­schen Systeme. Dem Cyberraum liegt als öffentlich zugängliches Verbindungsnetz das Internet zugrunde, das durch beliebige andere Datennetze erweitert werden kann.

Cyber-
sicherheit

Cybersicherheit befasst sich mit allen Aspekten der Sicherheit in der Informations­ und Kommunikationstechnik. Das Aktionsfeld gilt für den gesamten Cyberraum – also für jede mit dem Internet und vergleichbaren Netzen verbundene Informations­technik sowie die darauf basierende Kommunikation, Anwendun­gen, Prozesse und verarbeiteten Informationen.

Cyber-
terroristen

Terroristen können Cyberangriffe nutzen, um unterschiedliche Ziele anzugreifen, ihre Ideologie zu verbreiten und ihren Einfluss auszuweiten.

Cyber-
mobbing

Cybermobbing steht für verschiedene Formen der Diffamierung, Belästigung, Bedrängung und Nötigung anderer Menschen oder Firmen über das Internet. Das Opfer wird durch aggressive oder beleidigende Texte, kompromittierende Fotos oder Videos angegriffen oder der Lächerlichkeit ausgesetzt.

Cyber-
stalking

Cyberstalking (auch Digital Stalking oder Online­stalking) bezeichnet das Nachstellen, Verfolgen und auch Überwa­chen einer Person mit digitalen Hilfsmitteln. Es geschieht insbeson­dere in Beziehungen, zwischen aktuellen oder ehemaligen Partnern.

Data Miner

Programm zum Sammeln, Herausfiltern und Über­mitteln von Informationen aus internen Unternehmensdatenbanken und externen Informationsquellen. In den gewonnenen Daten sucht der Data Miner nach Mustern und Zusammenhängen und gewinnt so neue Informationen. Auftraggeber sind Unternehmen, die die Daten zur Analyse und Vorhersage von Verhaltensweisen und Trends und als Entscheidungshilfe nutzen.

Datenleak

Bei einem Datenleak (leak = undichte Stelle) geraten Daten in falsche Hände. Cyberkriminelle können gezielt über eine kompromittierte Webseite an Daten kommen oder über eine Panne, wenn ein Unternehmen sensible Daten ungeschützt aufbewahrt. Oft werden die Daten dann auch veröffentlicht.

Datenschutz

Datenschutz soll den Einzelnen davor schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird. Mit Datenschutz wird daher der Schutz personenbezogener Daten vor etwaigem Missbrauch durch Dritte bezeichnet (nicht zu verwechseln mit Datensicherheit).

Daten-
sicherheit

Mit Datensicherheit wird der Schutz von Daten hinsichtlich gegebener Anforderungen an deren Vertraulichkeit, Verfügbarkeit und Integrität bezeichnet. Ein modernerer Begriff dafür ist Informationssicherheit.

Defacement/
Defacing

Ein Defacement bezeichnet die – meist plakative – Veränderung von Webseiten­Inhalten durch Dritte.

DOS / DDoS-Angriffe

Denial­of­Service (DoS)­Angriffe richten sich gegen die Verfügbarkeit von Diensten, Webseiten, einzelnen Syste­men oder ganzen Netzen. Wird ein solcher Angriff mittels mehrerer Systeme parallel ausgeführt, spricht man von einem verteilten DoS­ oder DDoS­Angriff (DDoS = Distributed Denial of Service). DDoS­Angriffe erfolgen häufig durch eine sehr große Zahl von Computern oder Servern.

E-Administration

Sammelbegriff für elektronische Dienstleistun­gen, die im Rahmen der öffentlichen Verwaltung eingesetzt werden. Häufiger verwendet wird der Begriff E­Government.

E-Mail Spoofing

vom Englischen „spoof“, hereinlegen, verulken: das illegale Verwenden von fremden Domain­Namen in Mail­Adressen.

Ende-zu-Ende-Verschlüsselung

Die Ende-­zu-­Ende-­Verschlüs­selung ist eine durchgängige Verschlüsselung zwischen Absender und Empfänger. Den Begriff trifft man vor allem bei der E­-Mail­ Kommunikation an. Um Ende-­zu-­Ende-­Verschlüsselung verwenden zu können, benötigen Absender und Empfänger entsprechende Verschlüsselungssoftware und brauchen den jeweils öffentlichen Schlüssel des Kommunikations-partners.

Exploit

Als Exploit bezeichnet man eine Methode oder einen Pro­gramm-code, mit dem über eine Schwach-stelle in Hard­ oder Soft­ware­Komponenten nicht vorgesehene Befehle oder Funktionen ausgeführt werden können. Je nach Art der Schwachstelle können mithilfe eines Exploits zum Beispiel ein Programm zum Absturz gebracht, Benutzerrechte ausgeweitet oder beliebiger Programm­code ausgeführt werden.

Firewall

Die Firewall besteht aus Hard­ und Software, die den Datenfluss zwischen dem internen und dem externen Netzwerk kontrolliert. Alle Daten, die das Netz verlassen, können ebenso überprüft werden wie die, die hineinwollen.

Firmware

Als Firmware bezeichnet man Software, die in elektro­nische Geräte eingebettet ist. Je nach Gerät kann Firmware den Funktionsumfang von zum Beispiel BIOS, Betriebssystem oder Anwendungssoftware enthalten. Firmware ist speziell auf die jewei­lige Hardware zugeschnitten und nicht beliebig austauschbar.

Fuzzing

Fuzzing ist eine automatisierte Testmethode für Software, bei der ein Programm eine Vielzahl automatisch generierter Eingabe­ daten verarbeiten muss, ohne dabei eine Fehlfunktion zu zeigen. Findet ein Hacker durch Fuzzing ein Eingabemuster, das eine Fehl­funktion erzeugt, muss überprüft werden, ob sich der gefundene Fehler als Sicherheitslücke ausnutzen lässt.

Hacker

Computerbenutzer mit einem überdurchschnittlichen Fachwissen, die sich mit dem Erstellen und Verändern von Compu­tersoftware oder -­hardware beschäftigen. Im Bereich der Computer­sicherheit gelingt es ihnen häufig, Sicherheitslücken in Computer­ programmen aufzuspüren und dabei zu helfen, sie zu beseitigen.

Hoax

Der Begriff Hoax bezeichnet eine Falschmeldung (Gerücht oder Scherz), die über E­Mail, Messenger­Programme, SMS oder MMS verbreitet wird.

Identitäts-
diebstahl

Ein Benutzer identifiziert sich im Internet meist über eine Kombination aus Identifikations­ und Authentisierungs­daten wie etwa Benutzername und Passwort, Bank­ oder Kreditkar­teninformationen. Verschafft sich ein unberechtigter Dritter Zugang zu solchen Daten, wird von Identitätsdiebstahl gesprochen.

IT-Sicherheits-beauftragter

Person mit Fachkompetenz, die für Aspekte rund um die IT­Sicherheit zuständig ist, in enger Abstimmung mit dem IT­Betrieb. Die Rolle des Verantwortlichen für Informationssicherheit wird je nach Art und Ausrichtung der Institution anders genannt. Im IT­Grundschutz wird die Bezeich­nung Informationssicherheitsbeauftrager (ISB) verwendet.

IT-System

IT­Systeme sind technische Anlagen, die der Informations­verarbeitung dienen und eine abgeschlossene Funktionseinheit bilden. Typische IT­Systeme sind Server, Clients, Einzelplatz­Computer, Mobiltelefone, Router, Switches und Sicherheits­Gateways.

Junk-Mail

Als Junk­Mails (junk = Müll) oder Spam­Mails bezeich­net man Massen­Mails, die einem Empfänger ungewollt zugestellt werden und meist Werbeangebote enthalten.

Keylogger

Als Keylogger wird Hard­ oder Software zum Mit­schneiden von Tastatureingaben bezeichnet. Sie zeichnen alle Tasta­tureingaben auf, um sie möglichst unbemerkt an einen Angreifer zu übermitteln, der aus den Informationen Daten wie etwa Anmelde­informationen oder Kreditkartennummern filtern kann.

Malware

Die Begriffe Schadfunktion, Schadprogramm, Schadsoft­ware und Malware werden häufig synonym benutzt. Malware ist ein Kunstwort, abgeleitet aus „Malicious software“ und bezeichnet Software, die mit dem Ziel entwickelt wurde, unerwünschte und meist schädliche Funktionen auszuführen. Beispiele sind Computer-Viren, Würmer und Trojanische Pferde.

Man-in-the-Middle-Angriff

Ziel bei einem Man-­in-­the-­Middle-­Angriff ist es, sich unbemerkt in eine Kommunikation zwischen zwei oder mehr Partnern einzuschleichen, etwa um Informationen mitzulesen oder zu manipulieren. Der Angreifer begibt sich „in die Mitte“ der Kommunikation, indem er sich gegenüber dem Sender als Empfänger und gegenüber dem Empfänger als Sender ausgibt.

Patch (= Flicken)

kleines Programm, das Fehler in Anwendungs­programmen oder Betriebssystemen behebt. Penetrationstest: Ein Penetrationstest ist ein gezielter, in der Regel simulierter, Angriffsversuch auf ein IT­System. Er wird als Wirksam­keitsprüfung vorhandener Sicherheitsmaßnahmen eingesetzt.

Personal Firewall

Eine Personal Firewall ist ein Programm, das auf einer Arbeitsplatzmaschine installiert wird. Sie soll genau wie die normale Firewall den Rechner vor Angriffen von außen schützen und wird vorwiegend im privaten Bereich eingesetzt.

Pharming

Wie beim Phishing sind auch beim Pharming meist Zugangsdaten das Ziel eines Angriffs. Beim Pharming allerdings wird die Infrastruktur so manipuliert, dass das Opfer auch dann auf einer gefälschten Webseite landet, wenn es die korrekte Adresse des Dienstes eingeben hat. Technisch geschieht das in der Regel durch eine Manipulation der DNS­Einträge in der lokalen Hosts­Datei, an einem Zwischenspeicher oder an der zentralen DNS­Infrastruktur.

Phishing

Beim Phishing (eine Kombination aus „Password“ und „Fishing“, zu Deutsch „nach Passwörtern angeln“) wird zum Bei­spiel mittels gefälschter E­Mails und/oder Webseiten versucht, Zugangsdaten für einen Dienst oder eine Webseite zu erlangen. Wird die Manipulation vom Opfer nicht erkannt und die Authenti­zität einer Nachricht oder Webseite nicht hinterfragt, gibt das Opfer seine Zugangsdaten selbst unwissentlich in unberechtigte Hände.

Rootkit

Ein Rootkit ist ein Schadprogramm, das manipulierte Versionen von Systemprogrammen enthält. Unter Unix sind dies typischerweise Programme wie login, ps, who, netstat etc. Die manipulierten Systemprogramme sollen es einem Angreifer ermög­lichen, zu verbergen, dass er sich erfolgreich einen Zugriff mit Admi­nistratorenrechten verschafft hat, sodass er diesen Zugang später erneut benutzen kann.

Scam: Deutsch

Betrug, Schwindel. Beispiel für eine Scam­Mail ist eine E­Mail, die Empfängern einen Gewinn vorgaukelt, für dessen Überweisung aber eine Gebühr verlangt. Natürlich existiert der Gewinn nicht wirklich.

Schadprogramm / Schadsoftware / Malware

Die Begriffe Schad­funktion, Schadprogramm, Schadsoftware und Malware werden häufig synonym benutzt. Malware bezeichnet Software, die mit dem Ziel entwickelt wurde, unerwünschte und meistens schädliche Funktio­nen auszuführen. Schadsoftware ist üblicherweise für eine bestimmte Betriebssystemvariante konzipiert und wird daher meist für verbrei­tete Systeme und Anwendungen geschrieben.

Schwach-
stelle

Eine Schwachstelle ist ein sicherheitsrelevanter Feh­ler eines IT­Systems oder einer Institution. Ursachen können in der Konzeption, den Algorithmen, der Implementation, der Konfigura­tion, dem Betrieb oder der Organisation liegen. Eine Schwachstelle kann dazu führen, dass eine Bedrohung wirksam und eine Institu­tion oder ein System geschädigt wird. Durch eine Schwachstelle wird eine Institution oder ein System anfällig für Bedrohungen.

Sicherheits-
vorfall

Als Sicherheitsvorfall wird ein unerwünschtes Ereignis bezeichnet, das Auswirkungen auf die Informationssicher­heit hat und in der Folge große Schäden nach sich ziehen kann. Typische Folgen von Sicherheitsvorfällen können die Ausspähung, Manipulation oder Zerstörung von Daten sein.

Skimming

bezeichnet das unbemerkte Auslesen von Zahlungs­karten (Bank, Kreditkarten) durch physikalische Manipulation von Geldautomaten oder Zahlungsterminals. Mit den ausgelese­nen Daten werden Karten­Kopien erstellt. Um auf das Konto des Opfers zugreifen zu können, wird meist auch die Eingabe der zugehörigen PIN aufgezeichnet, z.B. mithilfe einer unauffälligen Kamera oder einer manipulierten Tastatur.

Social Engineering

Bei Cyberangriffen durch Social Engineering versuchen Kriminelle, ihre Opfer dazu zu verleiten, eigenständig Daten preiszugeben, Schutzmaßnahmen zu umgehen oder selbst­ständig Schadprogramme auf ihren Systemen zu installieren. Sowohl im Bereich der Cyber-kriminalität als auch bei der Spionage gehen die Täter geschickt vor, um menschliche Schwächen wie Neugier oder Angst auszunutzen und so Zugriff auf sensible Daten und Informationen zu erhalten.

Spam

Unter Spam versteht man unerwünschte Nachrichten, die massenhaft und ungezielt per E­Mail oder über andere Kommunika­tionsdienste versendet werden. In der harmlosen Variante enthalten Spam­Nachrichten meist unerwünschte Werbung. Oft enthält Spam jedoch auch Schadprogramme im Anhang, Links zu verseuchten Webseiten oder wird für Phishing­Angriffe genutzt.

Spear-Phishing

Spear­Phishing ist eine Spezialform eines Phishing­ Angriffs, bei dem nicht breitflächig, sondern nur ein kleiner Emp­fängerkreis (Führungskräfte oder Wissensträger auf Leitungsebene) attackiert wird. Voraussetzung für einen erfolgreichen Angriff ist eine gute Vorbereitung und die Einbettung des Angriffs in einen für das Opfer glaubwürdigen Kontext.

Spoofing

(von to spoof = manipulieren, verschleiern, vortäuschen) nennt man in der Informationstechnik verschiedene Täuschungs­versuche zur Verschleierung der eigenen Identität und zum Fälschen übertragener Daten. Ziel ist es, die Integrität und Authentizität der Informationsverarbeitung zu untergraben.

Spyware

Als Spyware werden Programme bezeichnet, die heimlich, also ohne darauf hinzuweisen, Informationen über einen Benutzer bzw. die Nutzung eines Rechners sammeln und an den Urheber der Spyware weiterleiten. Spyware gilt häufig nur als lästig, dabei kön­nen auf diesem Weg auch sicherheitsrelevante Informationen wie Passwörter ausgeforscht werden.

Standard-
software

Software (Programme, Programm­Module, Tools etc.), die für die Bedürfnisse einer Mehrzahl von Kunden am Markt und nicht speziell vom Auftragnehmer für den Auftraggeber entwickelt wurde, einschließlich der zugehörigen Dokumentation. Sie zeichnet sich außerdem dadurch aus, dass sie vom Anwender selbst installiert werden soll und dass nur geringer Aufwand für die anwender-spezifische Anpassung notwendig ist.

Trojanisches Pferd

Ein Trojanisches Pferd, oft auch (fälschlicher­weise) kurz Trojaner genannt, ist ein Programm mit einer verdeck­ten, nicht dokumentierten Funktion oder Wirkung. Ein Trojanisches Pferd verbreitet sich nicht selbst, sondern wirbt mit der Nützlichkeit des Wirtsprogrammes für seine Installation durch den Benutzer.

Virenschutz-
programm

Es überprüft neue Dateien (zum Beispiel Anhänge von E­Mails) und den gesamten Computer auf Schadsoft­ware. Dazu vergleicht es in erster Linie die Daten auf dem Rechner mit den „Fingerabdrücken“ bekannter Schadprogramme.

Virtuelle private Netze (VPN)

VPN steht für Virtual Private Net­work. Es verschlüsselt die Datenkommunikation zwischen zwei Endpunkten – zum Beispiel zwischen einem Endgerät und einem VPN­Server. Auf diese Weise kann die Kommunikation nicht ohne Weiteres mitgelesen oder verändert werden.

Virus

Bezeichnung für Programmteile, die sich selbst vervielfältigen können, sich an andere Programme (oder Dateien) hängen und ver­suchen, den Ablauf des Computerbetriebs zu stören. Viren unter­scheidet man nach Verbreitungswegen: Boot­Viren, Datei­Viren, Makro­Viren, Multipartite Viren. Während in der Medizin ein Virus ein Neutrum ist, wird in der Informationstechnologie ein Virus meist maskulin verwendet (der Virus).

Vishing

Kombination aus „Voice over Internet Protocol“ (VoIP) und dem Namen der Betrugstechnik „Phishing“. Die geringen Kos­ten der Internettelefonie (VoIP) werden dazu genutzt, um automa­tisch eine große Zahl von Telefongesprächen zu führen. In diesen wird beispielsweise behauptet, eine Kreditkarte sei verloren gegan­gen. Die Opfer sollen dann persönliche Daten wie PIN­ oder TAN­ Codes über die Telefontastatur eingeben.

Zero-Day-Exploit

Die Ausnutzung einer Schwach-stelle, die nur dem Entdecker bekannt ist, charakterisiert man mit dem Begriff Zero­Day­Exploit. Die Öffentlichkeit und insbesondere der Herstel­ler des betroffenen Produktes erlangen in der Regel erst dann Kennt­nis von der Schwachstelle, wenn Angriffe entdeckt werden, die auf dieser Schwachstelle basieren.

Zwei-Faktor-Authentisierung

Die Zwei­Faktor­Authentisierung bezeichnet die Kombination von zwei Faktoren aus den drei Berei­chen Wissen (zum Beispiel Passwort), Besitz (zum Beispiel Chip­karte) und Biometrie (zum Beispiel Fingerabdruck).

Neue IT-Sicherheits-richtlinie der KZBV

Am 19.01.2021 hat die Kassenzahnärztliche Bundesvereinigung (KZBV) zusammen mit dem Bundesamt für Sicherheit (BSI) die IT-Sicherheitsrichtlinie für Zahnärzte beschlossen.

Die Maßnahmen aus der Sicherheitsrichtlinie erlangen ab 1. April 2021 ihre Wirksamkeit.

Weitere Informationen und Handlungsempfehlungen für die Praxen werden folgen…wir halten Sie auf dem Laufenden.

Richtlinie nach § 75b SGB V über die Anforderungen
zur Gewährleistung der IT-Sicherheit

Diese Richtlinie § 75b SGB V gibt seit 01.02.2021 den Mindeststandard für den IT-Schutz Ihrer Praxis vor. Ein grundlegendes Ziel des Gesetzes ist, die Sicherheit der elektronischen Verarbeitung und Nutzung von Patientendaten zu erhöhen (betrifft z. B. Telematik, Betriebssysteme, interne und externe Zugriffe, Datensicherung …).

Fast jede Praxis kennt es: Ein Klick auf einen Link in einer vermeintlich harmlosen E-Mail oder auf einer Website und schon ist es passiert – Ihre Praxis-IT ist mit einem PC-Virus „infiziert“. Dies bedeutet Ärgernis, Zeitaufwand, nicht selten gesperrte Daten und anfallende Kosten für die Wiederherstellung. Um diese Situation zu vermeiden und sich optimal gegen Cyber-Gefahren zu schützen, haben wir ein zuverlässiges Sicherheitspaket für Ihre Praxis-IT!

UNsere Produkte

G DATA​

IT-Sicherheit made in Germany

  • Highend Virenschutz für Ihr Praxisnetzwerk
  • individualisierbar für die Sicherheitsansprüche Ihrer Praxis-IT
  • gewählt zum ITK-Produkt des Jahres 2020
    (1. Platz in der Kategorie Cyber-Security)
  •  zentrale Steuerung und Überwachung
  •  Spezialisierbar für Ihre Anforderungen Ihrer Praxis

Praxiswächter​

Die Firewall speziell für Zahnärzte und Ärzte

  • Überwachung aller (Internet-) Verbindungen
  • sichere Nutzung für zukünftige Telematikanwendungen
  • entspricht der geltenden DSGVO-Norm; garantiert keine Backdoor
    (NSA-sicher)
  • Konfigurierbar für Ihr Praxisnetz
    (TI-Umgebung und medizinische Geräte) 

HAben Sie Fragen?

*Mit dem Absenden des Kontaktformulars erklären Sie sich mit der Verarbeitung Ihrer angegebenen Daten zum Zweck der Bearbeitung Ihrer Anfrage einverstanden. Hinweise zum Datenschutz, Datenverarbeitung sowie Datenspeicherung erhalten Sie hier: Datenschutz

we have no limits

Why Choose Us

Lorem ipsum dolor sit amet, cotns ctetur all of the adipiscing elit, sed do eiusmod

01

driven

Lorem ipsum dolor sit amet of, cotns ctetur all of the adip scing sed do eiusmod dunt.

02

motivated

Lorem ipsum dolor sit amet of, cotns ctetur all of the adip scing sed do eiusmod dunt.

03

creative

Lorem ipsum dolor sit amet of, cotns ctetur all of the adip scing sed do eiusmod dunt.