{"id":1846,"date":"2016-01-15T09:00:29","date_gmt":"2016-01-15T08:00:29","guid":{"rendered":"https:\/\/www.polyas.de\/blog\/?p=1846"},"modified":"2024-06-21T09:25:38","modified_gmt":"2024-06-21T07:25:38","slug":"it-sicherheit-in-deutschland-was-bedeutet-das","status":"publish","type":"post","link":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/it-sicherheit-in-deutschland-was-bedeutet-das","title":{"rendered":"IT-Sicherheit in Deutschland: Was bedeutet das?"},"content":{"rendered":"<p>Das Thema IT-Sicherheit d\u00fcrfte jedem Bundesb\u00fcrger mit Computer oder Smartphone ein gel\u00e4ufiger Begriff sein. Assoziationen: Virenschutzsoftware und mindestens 8-stellige Passw\u00f6rter bestehend aus Gro\u00df- und Kleinbuchstaben, Zahlen und Sonderzeichen.<!--more--><\/p>\n<p>Doch was bedeutet IT-Sicherheit im gr\u00f6\u00dferen Ma\u00dfe, z. B. in Wirtschaft und Politik? Viele von Ihnen werden sich an den <a href=\"http:\/\/www.zeit.de\/digital\/datenschutz\/2015-05\/cyber-angriff-hacker-bundestag-angela-merkel-trojaner\" target=\"_blank\" rel=\"noopener\">Cyberangriff auf den Deutschen Bundestag<\/a> im Mai 2015 erinnern. Es wurde Sp\u00e4hsoftware in das Parlamentsnetz eingeschleust und bundestagsfremde Personen konnten sich frei im Netz bewegen.<\/p>\n<p>Die Frage, wie gef\u00e4hrlich Cyberangriffe auf Systeme mit sensiblen Daten sind, muss man sich kaum noch stellen. Aber wie wird in Deutschland dagegen vorgegangen?<\/p>\n<h2>IT-Sicherheit in Deutschland vs. Cyberangriffe<\/h2>\n<p>IT-Sicherheit soll webbasierte Systeme vor Schwachstellen und Verwundbarkeiten sch\u00fctzen. Sprich: Hacker sollen nicht die M\u00f6glichkeit besitzen, in geschlossene Systeme einzudringen und sich beispielsweise der darin enthaltenen Kundendaten bem\u00e4chtigen k\u00f6nnen.<\/p>\n<p>Jede Firma, jede Verwaltungseinrichtung, jeder Onlineshop, jeder Einzelunternehmer \u2013 wer im Internet agiert, setzt sich der Gefahr von Cyber-Angriffen aus. So, wie sich auch jeder Wohnungs- und Hausbewohner der Gefahr von Einbr\u00fcchen aussetzt. Was ist, kann angegriffen oder bedroht werden.<\/p>\n<p>So gibt es also auch die Bedrohung im Cyberraum.<\/p>\n<p>Die Bundesregierung denkt dar\u00fcber nat\u00fcrlich nach. Auf der Fahne steht, Deutschland zu einem der sichersten digitalen Standorte der Welt zu machen. Und das ist auch gut so, denn bereits 40 Prozent der gesamten Wertsch\u00f6pfung weltweit basiert schon heute auf der Informations- und Kommunikationstechnologie. Fr\u00fcher wurde eine Postkutsche \u00fcberfallen, heute sind es auch Computersysteme. Und \u00e4hnlich wie bei sicheren Transportwegen, braucht es jetzt eine sichere und solide Informationsinfrastruktur.<\/p>\n<h3>Die Lage der IT-Sicherheit in Deutschland 2015<\/h3>\n<p>Das Bundesamt f\u00fcr Sicherheit und Informationstechnik \u2013 kurz BSI \u2013 gibt j\u00e4hrlich einen Bericht zur Lage der IT-Sicherheit in Deutschland heraus. In diesem wird die aktuelle IT-Sicherheitslage beschrieben und analysiert. Dar\u00fcber hinaus werden Ursachen f\u00fcr und Methoden von Cyberangriffen benannt sowie L\u00f6sungsans\u00e4tze vorgeschlagen.<\/p>\n<p>Im Vorwort der aktuellen Ausgabe schreibt Bundesminister des Innern Dr. Thomas de Maizi\u00e8re:<\/p>\n<p><em>\u201eMit dem Bericht zur Lage der IT-Sicherheit in Deutschland 2015 informiert das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) \u00fcber Art und Umfang der einschl\u00e4gigen IT-Gef\u00e4hrdungen und daraus resultierende Risiken. [\u2026] Das Ende Juli 2015 in Kraft getretene IT-Sicherheitsgesetz ist ein erster wichtiger Schritt, damit die IT-Systeme und digitalen Infrastrukturen in unserem Land besser gesch\u00fctzt werden. Wir wollen, dass sie zu den sichersten weltweit geh\u00f6ren.\u201c<\/em><\/p>\n<h3>Was ist das IT-Sicherheitsgesetz?<\/h3>\n<p>Das <a href=\"http:\/\/www.bgbl.de\/xaver\/bgbl\/start.xav?startbk=Bundesanzeiger_BGBl&amp;start=\/\/*%255B@attr_id=%27bgbl115s1324.pdf%27%255D#__bgbl__%2F%2F*%5B%40attr_id%3D%27bgbl115s1324.pdf%27%5D__1452522032037\" target=\"_blank\" rel=\"noopener\">IT-Sicherheitsgesetz<\/a> von dem de Maizi\u00e8re da spricht, ist am 25. Juli 2015 in Kraft getreten. Es ist daf\u00fcr da, das Sicherheitsniveau f\u00fcr die IT zu erh\u00f6hen. Das soll dadurch erreicht werden, dass z. B. Betreiber sogenannter \u201ekritischer Infrastrukturen\u201c ein Mindestma\u00df an Sicherheitsvorkehrungen treffen m\u00fcssen. Sie m\u00fcssen jeden Sicherheitsvorfall an das BSI melden. Die getroffenen Ma\u00dfnahmen werden dann regelm\u00e4\u00dfig \u00fcberpr\u00fcft. Werden diese Punkte nicht eingehalten, droht Strafe in Form von Bu\u00dfgeldern.<\/p>\n<p>Kritische Infrastrukturen geh\u00f6ren vor allem den Bereichen Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ern\u00e4hrung und Finanz- und Versicherungswesen an. Wer genau nun ein Unternehmen mit kritischer Infrastruktur ist, sagt das Gesetz aber nicht. Zur Kl\u00e4rung dieser Fragestellung kommen dann eigene Rechtsverordnungen ins Spiel.<\/p>\n<div id=\"attachment_1856\" style=\"width: 740px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2016\/01\/ITSicherheit_Schutzziele.png\"><img aria-describedby=\"caption-attachment-1856\" data-attachment-id=\"1856\" data-permalink=\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/it-sicherheit-in-deutschland-was-bedeutet-das\/attachment\/itsicherheit_schutzziele\" data-orig-file=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2016\/01\/ITSicherheit_Schutzziele.png\" data-orig-size=\"730,410\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"ITSicherheit_Schutzziele\" data-image-description=\"&lt;p&gt;IT-Sicherheit: Die drei Schutzziele sind das Grundger\u00fcst des IT-Sicherheitsgesetzes.&lt;\/p&gt;\n\" data-image-caption=\"&lt;p&gt;IT-Sicherheit: Die drei Schutzziele sind das Grundger\u00fcst des IT-Sicherheitsgesetzes.&lt;\/p&gt;\n\" data-medium-file=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2016\/01\/ITSicherheit_Schutzziele-300x168.png\" data-large-file=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2016\/01\/ITSicherheit_Schutzziele.png\" loading=\"lazy\" class=\"size-full wp-image-1856\" src=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2016\/01\/ITSicherheit_Schutzziele.png\" alt=\"IT-Sicherheit: Die drei Schutzziele sind das Grundger\u00fcst des IT-Sicherheitsgesetzes.\" width=\"730\" height=\"410\" srcset=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2016\/01\/ITSicherheit_Schutzziele.png 730w, https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2016\/01\/ITSicherheit_Schutzziele-300x168.png 300w, https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2016\/01\/ITSicherheit_Schutzziele-500x281.png 500w\" sizes=\"(max-width: 730px) 100vw, 730px\" \/><\/a><p id=\"caption-attachment-1856\" class=\"wp-caption-text\">IT-Sicherheit: Die drei Schutzziele sind das Grundger\u00fcst des IT-Sicherheitsgesetzes.<\/p><\/div>\n<p>Das IT-Sicherheitsgesetz richtet sich aber auch insgesamt an Betreiber von Webangeboten und Telekommunikationsunternehmen. Diese sind verpflichtet, sich um einen ausreichenden Schutz der Kundendaten und ihrer IT-Systeme zu k\u00fcmmern. Telekommunikationsunternehmen m\u00fcssen dar\u00fcber hinaus alle Kunden \u00fcber m\u00f6gliche Angriffe informieren.<\/p>\n<p>Man unterscheidet die Funktionssicherheit (safety) und die Informationssicherheit (security). Ersteres bedeutet: Ein System verh\u00e4lt sich funktional wie erwartet, es macht also, was es soll. Letzteres meint den Schutz der technischen Verarbeitung von Informationen. Gleichzeitig ist die \u201eSecurity\u201c also auch ein Teil der \u201eSafety\u201c, denn wenn ein System funktioniert wie es soll, sind auch die Daten gesch\u00fctzt.<\/p>\n<p>Das Ganze richtet sich vor allem nach <a href=\"http:\/\/www.enzyklopaedie-der-wirtschaftsinformatik.de\/lexikon\/technologien-methoden\/Informatik--Grundlagen\/IT-Sicherheit\/index.html\" target=\"_blank\" rel=\"noopener\">drei Schutzzielen<\/a>, die auch als \u201eAllgemeine Schutzziele\u201c bezeichnet werden:<\/p>\n<ul>\n<li><strong>Vertraulichkeit<\/strong> (engl.: confidentiality)<br \/>\nHei\u00dft: Nur berechtigte Personen d\u00fcrfen Daten einsehen und mit ihnen arbeiten.<\/li>\n<li><strong>Verf\u00fcgbarkeit<\/strong> (engl.: availability)<br \/>\nHei\u00dft: Es d\u00fcrfen keine Systemausf\u00e4lle passieren. Zugriff auf Daten muss innerhalb des vereinbarten Zeitraums funktionieren.<\/li>\n<li><strong>Integrit\u00e4t<\/strong> (engl.: integrity)<br \/>\nHei\u00dft: Es ist nicht erlaubt, Daten unbemerkt zu ver\u00e4ndern. Jede \u00c4nderung muss immer nachvollziehbar sein.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Das Thema IT-Sicherheit d\u00fcrfte jedem Bundesb\u00fcrger mit Computer oder Smartphone ein gel\u00e4ufiger Begriff sein. Assoziationen: Virenschutzsoftware und mindestens 8-stellige Passw\u00f6rter bestehend aus Gro\u00df- und Kleinbuchstaben, Zahlen und Sonderzeichen.<\/p>\n","protected":false},"author":6,"featured_media":1613,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_eb_attr":"","ub_ctt_via":"","spay_email":"","jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[9],"tags":[339,337,335,333,341],"featured_image_src":"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png","author_info":{"display_name":"Anita Vetter","author_link":"https:\/\/www.polyas.de\/blog\/author\/a-vetter"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>IT-Sicherheit in Deutschland: Was bedeutet das?<\/title>\n<meta name=\"description\" content=\"Was ist IT-Sicherheit? Was bedeutet das IT-Sicherheitsgesetz und was, bzw. wer wird dadurch gesch\u00fctzt? Mehr erfahren!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/it-sicherheit-in-deutschland-was-bedeutet-das\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IT-Sicherheit in Deutschland: Was bedeutet das?\" \/>\n<meta property=\"og:description\" content=\"Was ist IT-Sicherheit? Was bedeutet das IT-Sicherheitsgesetz und was, bzw. wer wird dadurch gesch\u00fctzt? Mehr erfahren!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/it-sicherheit-in-deutschland-was-bedeutet-das\" \/>\n<meta property=\"og:site_name\" content=\"POLYAS\" \/>\n<meta property=\"article:published_time\" content=\"2016-01-15T08:00:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-21T07:25:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png\" \/>\n\t<meta property=\"og:image:width\" content=\"890\" \/>\n\t<meta property=\"og:image:height\" content=\"224\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Anita Vetter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anita Vetter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/it-sicherheit-in-deutschland-was-bedeutet-das\",\"url\":\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/it-sicherheit-in-deutschland-was-bedeutet-das\",\"name\":\"IT-Sicherheit in Deutschland: Was bedeutet das?\",\"isPartOf\":{\"@id\":\"https:\/\/www.polyas.de\/blog\/#website\"},\"datePublished\":\"2016-01-15T08:00:29+00:00\",\"dateModified\":\"2024-06-21T07:25:38+00:00\",\"author\":{\"@id\":\"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/cf22c9b6c051e59f49e86d1a39807410\"},\"description\":\"Was ist IT-Sicherheit? Was bedeutet das IT-Sicherheitsgesetz und was, bzw. wer wird dadurch gesch\u00fctzt? Mehr erfahren!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/it-sicherheit-in-deutschland-was-bedeutet-das#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/it-sicherheit-in-deutschland-was-bedeutet-das\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/it-sicherheit-in-deutschland-was-bedeutet-das#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.polyas.de\/blog\/de\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IT-Sicherheit in Deutschland: Was bedeutet das?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.polyas.de\/blog\/#website\",\"url\":\"https:\/\/www.polyas.de\/blog\/\",\"name\":\"POLYAS\",\"description\":\"the blog for secure online voting\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.polyas.de\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/cf22c9b6c051e59f49e86d1a39807410\",\"name\":\"Anita Vetter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/37e312826568b0003afa5d4422675bde?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/37e312826568b0003afa5d4422675bde?s=96&d=mm&r=g\",\"caption\":\"Anita Vetter\"},\"url\":\"https:\/\/www.polyas.de\/blog\/author\/a-vetter\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IT-Sicherheit in Deutschland: Was bedeutet das?","description":"Was ist IT-Sicherheit? Was bedeutet das IT-Sicherheitsgesetz und was, bzw. wer wird dadurch gesch\u00fctzt? Mehr erfahren!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/it-sicherheit-in-deutschland-was-bedeutet-das","og_locale":"de_DE","og_type":"article","og_title":"IT-Sicherheit in Deutschland: Was bedeutet das?","og_description":"Was ist IT-Sicherheit? Was bedeutet das IT-Sicherheitsgesetz und was, bzw. wer wird dadurch gesch\u00fctzt? Mehr erfahren!","og_url":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/it-sicherheit-in-deutschland-was-bedeutet-das","og_site_name":"POLYAS","article_published_time":"2016-01-15T08:00:29+00:00","article_modified_time":"2024-06-21T07:25:38+00:00","og_image":[{"width":890,"height":224,"url":"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png","type":"image\/png"}],"author":"Anita Vetter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Anita Vetter","Gesch\u00e4tzte Lesezeit":"4 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/it-sicherheit-in-deutschland-was-bedeutet-das","url":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/it-sicherheit-in-deutschland-was-bedeutet-das","name":"IT-Sicherheit in Deutschland: Was bedeutet das?","isPartOf":{"@id":"https:\/\/www.polyas.de\/blog\/#website"},"datePublished":"2016-01-15T08:00:29+00:00","dateModified":"2024-06-21T07:25:38+00:00","author":{"@id":"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/cf22c9b6c051e59f49e86d1a39807410"},"description":"Was ist IT-Sicherheit? Was bedeutet das IT-Sicherheitsgesetz und was, bzw. wer wird dadurch gesch\u00fctzt? Mehr erfahren!","breadcrumb":{"@id":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/it-sicherheit-in-deutschland-was-bedeutet-das#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/it-sicherheit-in-deutschland-was-bedeutet-das"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/it-sicherheit-in-deutschland-was-bedeutet-das#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.polyas.de\/blog\/de"},{"@type":"ListItem","position":2,"name":"IT-Sicherheit in Deutschland: Was bedeutet das?"}]},{"@type":"WebSite","@id":"https:\/\/www.polyas.de\/blog\/#website","url":"https:\/\/www.polyas.de\/blog\/","name":"POLYAS","description":"the blog for secure online voting","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.polyas.de\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"Person","@id":"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/cf22c9b6c051e59f49e86d1a39807410","name":"Anita Vetter","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/37e312826568b0003afa5d4422675bde?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/37e312826568b0003afa5d4422675bde?s=96&d=mm&r=g","caption":"Anita Vetter"},"url":"https:\/\/www.polyas.de\/blog\/author\/a-vetter"}]}},"jetpack_featured_media_url":"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png","jetpack_publicize_connections":[],"jetpack_shortlink":"https:\/\/wp.me\/p72Pnr-tM","jetpack-related-posts":[{"id":1868,"url":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/bsi-it-sicherheit-made-in-germany","url_meta":{"origin":1846,"position":0},"title":"BSI &#038; IT-Sicherheit \u201emade in Germany\u201c","date":"20\/01\/2016","format":false,"excerpt":"Im Blogbeitrag IT-Sicherheit in Deutschland: Was bedeutet das? haben wir das IT-Sicherheitsgesetz und\u00a0die \u201eSchutzziele\u201c der IT-Sicherheit vorgestellt sowie\u00a0den allj\u00e4hrlichen Bericht zur Lage der IT-Sicherheit in Deutschland des Bundesamtes f\u00fcr Sicherheit und Informationstechnik (BSI). Doch was genau ist das BSI und worum k\u00fcmmern sich die Leute dort? Darum soll es heute\u2026","rel":"","context":"In &quot;Sicherheit im Netz&quot;","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":7618,"url":"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/cyber-security","url_meta":{"origin":1846,"position":1},"title":"Hohe Standards f\u00fcr Cyber Security und Datenschutz bei POLYAS","date":"07\/11\/2019","format":false,"excerpt":"Vergangene Woche endete der Cyber Security Month \u2013 eine Initiative der Europ\u00e4ischen Union, um mehr Bewusstsein f\u00fcr verantwortungsvollen Datenschutz und IT-Sicherheit zu schaffen. F\u00fcr POLYAS sind das zentrale Themen, alle Mitarbeiter werden regelm\u00e4\u00dfig im sicheren Umgang mit Daten geschult. Lesen Sie in diesem Beitrag, was wir unternehmen, um die Daten\u2026","rel":"","context":"In &quot;\u00dcber POLYAS&quot;","img":{"alt_text":"Cyber Security","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2019\/11\/Cyber-Security.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":8860,"url":"https:\/\/www.polyas.de\/blog\/de\/digitale-demokratie\/it-sicherheit-bei-ihrer-virtuellen-abstimmungen","url_meta":{"origin":1846,"position":2},"title":"IT-Sicherheit bei Ihrer virtuellen Abstimmung","date":"27\/04\/2021","format":false,"excerpt":"Sp\u00e4testens seit Corona ist die Frage nach der IT-Sicherheit bei virtuellen Abstimmungen noch wichtiger geworden. Auch uns erreichen immer wieder Fragen, wie wir die Daten der Wahlberechtigten sch\u00fctzen und die Sicherheit der Wahl st\u00e4rken. Daher haben wir jemanden gefragt, der es wissen muss: Unser Kollege Vasko Hristov ist seit langem\u2026","rel":"","context":"In &quot;Digitale Demokratie&quot;","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2021\/04\/IT-Security.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":11492,"url":"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/informationen-sugarcrm","url_meta":{"origin":1846,"position":3},"title":"Informationen zum SugarCRM-Incident","date":"26\/01\/2023","format":false,"excerpt":"Wie der Software-Hersteller SugarCRM am 5. Januar bekanntgab, wurde zwischen Weihnachten und Silvester vergangenen Jahres eine Schwachstelle an seinem Software-Produkt identifiziert. POLYAS setzt die Software zur Verwaltung von Kunden ein. Die Sicherheitsl\u00fccke wurde umgehend geschlossen, und es ist unwahrscheinlich, dass es zu einem Zugriff auf Daten kam. Zu keinem Zeitpunkt\u2026","rel":"","context":"In &quot;Sicherheit&quot;","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2023\/01\/Blog-Beitragsbanner-860x200-alle.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":5545,"url":"https:\/\/www.polyas.de\/blog\/de\/digitale-demokratie\/bundestagswahl-online","url_meta":{"origin":1846,"position":4},"title":"Online-Bundestagswahl &#8211; Was spricht dagegen, was daf\u00fcr?","date":"21\/08\/2017","format":false,"excerpt":"Bis zur Bundestagswahl dauert es nur noch rund einen Monat. Gew\u00e4hlt wird wie eh und je an der Urne. Ist das noch zeitgem\u00e4\u00df? Auch das ZDF hat diese Frage k\u00fcrzlich aufgeworfen. Wir fassen daher noch einmal alle Vor- und Nachteile der Online-Wahl zusammen. Wahlbeteiligung mit der Online-Wahl steigern POLYAS hat\u2026","rel":"","context":"In &quot;Digitale Demokratie&quot;","img":{"alt_text":"Das F\u00fcr und Wider der Online-Bundestagswahl","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2017\/08\/Online-Wahl-Bundestagswahl-e1515586333582.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":5580,"url":"https:\/\/www.polyas.de\/blog\/de\/veranstaltungen\/datenschutz-unternehmen-beachten","url_meta":{"origin":1846,"position":5},"title":"Datenschutz im Unternehmen: Was zu beachten ist","date":"29\/08\/2017","format":false,"excerpt":"Am 25. Mai 2018 tritt das vom Bundestag beschlossene \u201eDatenschutzanpassungs- und Umsetzungsgesetz (DSAnpUG)\u201c in Kraft. Was Gesch\u00e4ftsf\u00fchrer, Besch\u00e4ftigte und Datenschutzbeauftragte beim Datenschutz beachten m\u00fcssen, lesen Sie in dem Gastbeitrag von Thomas Steins von CAIDAO. Mit dem neuen Gesetz wird das rund 40 Jahre alte Bundesdatenschutzgesetz (BDSG) an die europ\u00e4ischen Vorgaben\u2026","rel":"","context":"In &quot;Veranstaltungen&quot;","img":{"alt_text":"Bei der Einf\u00fchrung von neuen IT-Systemen m\u00fcssen Unternehmer auf den Datenschutz achten.","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2017\/08\/Datenschutz.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]}],"_links":{"self":[{"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/posts\/1846"}],"collection":[{"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/comments?post=1846"}],"version-history":[{"count":6,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/posts\/1846\/revisions"}],"predecessor-version":[{"id":12110,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/posts\/1846\/revisions\/12110"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/media\/1613"}],"wp:attachment":[{"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/media?parent=1846"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/categories?post=1846"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/tags?post=1846"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}