{"id":7618,"date":"2019-11-07T10:56:49","date_gmt":"2019-11-07T09:56:49","guid":{"rendered":"https:\/\/www.polyas.de\/blog\/?p=7618"},"modified":"2019-11-07T10:56:49","modified_gmt":"2019-11-07T09:56:49","slug":"cyber-security","status":"publish","type":"post","link":"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/cyber-security","title":{"rendered":"Hohe Standards f\u00fcr Cyber Security und Datenschutz bei POLYAS"},"content":{"rendered":"<p>Vergangene Woche endete der <a href=\"https:\/\/cybersecuritymonth.eu\/\" target=\"_blank\" rel=\"noopener\">Cyber Security Month<\/a> \u2013 eine Initiative der Europ\u00e4ischen Union, um mehr Bewusstsein f\u00fcr verantwortungsvollen Datenschutz und IT-Sicherheit zu schaffen. F\u00fcr POLYAS sind das zentrale Themen, alle Mitarbeiter werden regelm\u00e4\u00dfig im sicheren Umgang mit Daten geschult. Lesen Sie in diesem Beitrag, was wir unternehmen, um die Daten unserer Kunden und W\u00e4hler nachhaltig zu sch\u00fctzen.<\/p>\n<p><!--more--><\/p>\n<p>In den vergangenen Jahren machten immer wieder Hacker-Angriffe Schlagzeilen, deren Ziel es war, Daten zu verschl\u00fcsseln und L\u00f6segeld zu erpressen \u2013 wie zum Beispiel im Fall des WannaCry-Virus, der im Mai 2017 eine Sicherheitsl\u00fccke auf nicht aktualisierten Windows-Rechnern ausnutzte. In der Folgezeit h\u00e4uften sich diese Art Angriffe, immer wieder waren Unternehmen betroffen. Auch der Verlag Heinz Heise hatte im Mai 2019 <a href=\"https:\/\/www.heise.de\/ct\/artikel\/Trojaner-Befall-Emotet-bei-Heise-4437807.html\" target=\"_blank\" rel=\"noopener\">mit einer \u00e4hnlichen Schadsoftware zu k\u00e4mpfen<\/a>. Der Angriff erfolgte \u00fcber eine geschickt manipulierte E-Mail.<\/p>\n<h3>Bewusstsein f\u00fcr Tricks der Hacker schaffen<\/h3>\n<p>Die Beispiele zeigen, wie wichtig es ist, dass alle Besch\u00e4ftigten eines Unternehmens f\u00fcr die Vorgehensweisen der Hacker sensibilisiert werden. Denn auch wenn die Manipulationsversuche mitunter geschickt gestaltet sind, ist man ihnen nicht schutzlos ausgeliefert. Gef\u00e4lschte E-Mails kann man beispielsweise an ungew\u00f6hnlichen E-Mail-Adressen oder kryptischen Endungen der angeh\u00e4ngten Dateien erkennen.<\/p>\n<p>Um das Manipulationsrisiko zu minimieren, hat POLYAS verschiedene Ma\u00dfnahmen ergriffen. Stets halten wir uns \u00fcber die neuesten Entwicklungen auf dem Laufenden \u2013 so wie zum Beispiel am 26.September 2019 bei dem Cyber-Sicherheits-Tag in Berlin. Veranstaltet wird dieser von der Allianz f\u00fcr Cyber-Sicherheit, einer Initiative des Bundesamtes f\u00fcr Sicherheit in der Informationstechnik (BSI).<\/p>\n<p><a href=\"https:\/\/www.polyas.de\/ueber-polyas\/news\/dsgvo\" target=\"_blank\" rel=\"noopener\"><strong>Lesen Sie hier, wie sich POLYAS 2018 auf die Einf\u00fchrung der Datenschutz-Grundverordnung vorbereitet hat.<\/strong>\u00a0<\/a><\/p>\n<h3>Interne Richtlinien zur Cyber Security<\/h3>\n<p>Eine zentrale Richtlinie besch\u00e4ftigt sich mit dem Thema IT-Nutzung und Datensicherheit. Denn f\u00fcr die POLYAS GmbH hat der sichere Umgang mit den personenbezogenen Daten der Kunden, Mitarbeiter und Dienstleister strategische Bedeutung. Jeder Mitarbeiter tr\u00e4gt wesentlich dazu bei, dieses Ziel zu erreichen. Einen wichtigen Anteil daran stellen praxisbezogene Vorgaben zur Sicherheit in der Verarbeitung personenbezogener Daten dar \u2013 z. B. f\u00fcr die Nutzung der betrieblichen Hardware, Umgang mit E-Mails und Dateien.<\/p>\n<p>Ein weiterer Baustein unseres Cyber-Sicherheits-Konzepts ist dar\u00fcber hinaus unsere interne Richtlinie zur Passwortsicherheit. Diese beinhaltet, wo \u00fcberall Passw\u00f6rter genutzt werden m\u00fcssen und welche Regeln bei der Erstellung der Passw\u00f6rter zu befolgen sind. Alle Mitarbeiter nutzten ein Passwortmanagement-Tool, welches sichere Passw\u00f6rter generiert und einen hohen Zugangsschutz zu personenbezogenen Daten gew\u00e4hrleistet.<\/p>\n<h3>Datenschutz online und offline<\/h3>\n<p>Auch die betriebliche Organisation wird in Bezug auf Datensicherheit geregelt, zum Beispiel im Fall der sogenannten Clean Desk Policy. Auf dem Schreibtisch und dem virtuellen Desktop des Arbeitsger\u00e4tes sollten sich grunds\u00e4tzlich nur Daten befinden, die zur Bearbeitung des aktuellen Sachverhaltes dienen. Und im \u00f6ffentlichen Raum nutzen unsere Mitarbeiter einen Blickschutzfilter sowie gesicherte VPN-Verbindungen.<\/p>\n<p>Dar\u00fcber hinaus werden die bestehenden Berechtigungskonzepte f\u00fcr die Nutzung interner und externer Tools st\u00e4ndig weiterentwickelt. Wichtig ist dabei die Festlegung von Zugriffsregeln f\u00fcr bestimmte Personen oder Gruppen, damit nur diejenigen Mitarbeiter Zugriff auf personenbezogene Daten haben, die diese f\u00fcr ihre Arbeit brauchen. Ber\u00fccksichtigt wird dabei stets die Einhaltung der allgemeinen Datenschutzgrunds\u00e4tzen gem\u00e4\u00df Art. 5 DSGVO (Datenschutz-Grundverordnung).<\/p>\n<h3>Sicherheit durch Datenschutz-Team und Schulungen<\/h3>\n<p>Damit alle POLYAS Mitarbeiter in puncto Daten- und IT-Sicherheit laufend auf dem aktuellen Stand sind, haben wir verschiedene Ma\u00dfnahmen ergriffen:<\/p>\n<ul>\n<li>Ein internes Datenschutz-Team ist zus\u00e4tzlich zum obligatorischen Datenschutzbeauftragten st\u00e4ndige Anlaufstelle f\u00fcr alle Mitarbeiterfragen zur Cyber Security. Das Team sorgt f\u00fcr die Einhaltung der Datenschutz- und IT-Richtlinien und organisiert Mitarbeiterschulungen.<\/li>\n<li>Die Schulungen finden sowohl off- als auch online statt und richten sich an das gesamte POLYAS Team. In der Online-Schulung wird das Datenschutz-Zertifikat nach Art. 24 Abs. 1 und 2 und Art. 39 Abs. 1 lit a DSGVO erworben sowie vorhandenes Wissen j\u00e4hrlich aufgefrischt und die Cyber Security an praxisbezogenen Beispielen wie dem sogenannten Spear Phishing (eine besonders echt wirkende Manipulation via E-Mail) veranschaulicht.<\/li>\n<li>Die analogen Schulungen vor Ort werden angeboten, um den Mitarbeitern die Gelegenheit zu geben, konkrete Fragen zu stellen. Bei der vergangenen Schulung ging es um Themen wie Social Hacking, die Nutzung mobiler Gesch\u00e4ftsger\u00e4te, die Definition von Datenkategorien und ihre Eignung zur mobilen Nutzung. Die dargestellten praxisbezogenen Cases werden auf den B\u00fcroalltag von POLYAS zugeschnitten.<\/li>\n<\/ul>\n<p>Mit diesen und weiteren Ma\u00dfnahmen schafft POLYAS ganz im Sinn des Cyber Security Months im ganzen Team eine Arbeitsatmosph\u00e4re, in der der sensible Umgang mit Daten und Cyber Security eine Selbstverst\u00e4ndlichkeit ist.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vergangene Woche endete der Cyber Security Month \u2013 eine Initiative der Europ\u00e4ischen Union, um mehr Bewusstsein f\u00fcr verantwortungsvollen Datenschutz und IT-Sicherheit zu schaffen. F\u00fcr POLYAS sind das zentrale Themen, alle Mitarbeiter werden regelm\u00e4\u00dfig im sicheren Umgang mit Daten geschult. Lesen Sie in diesem Beitrag, was wir unternehmen, um die Daten unserer Kunden und W\u00e4hler nachhaltig [&hellip;]<\/p>\n","protected":false},"author":277,"featured_media":7619,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_eb_attr":"","ub_ctt_via":"","spay_email":"","jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[19],"tags":[2384,423,389,335,576,1966,925,333,572,1553],"featured_image_src":"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2019\/11\/Cyber-Security.jpg","author_info":{"display_name":"Peter Schraeder","author_link":"https:\/\/www.polyas.de\/blog\/author\/peter-schraeder"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Hohe Standards f\u00fcr Cyber Security und Datenschutz bei POLYAS<\/title>\n<meta name=\"description\" content=\"Der Cyber Security Month ist vorbei, doch die Themen Datenschutz und Cyber Security bleiben bei POLYAS stets aktuell. Lesen Sie, wie POLYAS hier f\u00fcr Sensibilit\u00e4t sorgt.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/cyber-security\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hohe Standards f\u00fcr Cyber Security und Datenschutz bei POLYAS\" \/>\n<meta property=\"og:description\" content=\"Der Cyber Security Month ist vorbei, doch die Themen Datenschutz und Cyber Security bleiben bei POLYAS stets aktuell. Lesen Sie, wie POLYAS hier f\u00fcr Sensibilit\u00e4t sorgt.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/cyber-security\" \/>\n<meta property=\"og:site_name\" content=\"POLYAS\" \/>\n<meta property=\"article:published_time\" content=\"2019-11-07T09:56:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2019\/11\/Cyber-Security.jpg?fit=860%2C200&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"860\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Peter Schraeder\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Peter Schraeder\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/cyber-security\",\"url\":\"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/cyber-security\",\"name\":\"Hohe Standards f\u00fcr Cyber Security und Datenschutz bei POLYAS\",\"isPartOf\":{\"@id\":\"https:\/\/www.polyas.de\/blog\/#website\"},\"datePublished\":\"2019-11-07T09:56:49+00:00\",\"dateModified\":\"2019-11-07T09:56:49+00:00\",\"author\":{\"@id\":\"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/73c28ac950bd0b4d1a9d88ae887f0167\"},\"description\":\"Der Cyber Security Month ist vorbei, doch die Themen Datenschutz und Cyber Security bleiben bei POLYAS stets aktuell. Lesen Sie, wie POLYAS hier f\u00fcr Sensibilit\u00e4t sorgt.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/cyber-security#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/cyber-security\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/cyber-security#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.polyas.de\/blog\/de\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Hohe Standards f\u00fcr Cyber Security und Datenschutz bei POLYAS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.polyas.de\/blog\/#website\",\"url\":\"https:\/\/www.polyas.de\/blog\/\",\"name\":\"POLYAS\",\"description\":\"the blog for secure online voting\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.polyas.de\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/73c28ac950bd0b4d1a9d88ae887f0167\",\"name\":\"Peter Schraeder\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4f9e48dcaa40fec909b27d8a9fab7beb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4f9e48dcaa40fec909b27d8a9fab7beb?s=96&d=mm&r=g\",\"caption\":\"Peter Schraeder\"},\"url\":\"https:\/\/www.polyas.de\/blog\/author\/peter-schraeder\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Hohe Standards f\u00fcr Cyber Security und Datenschutz bei POLYAS","description":"Der Cyber Security Month ist vorbei, doch die Themen Datenschutz und Cyber Security bleiben bei POLYAS stets aktuell. Lesen Sie, wie POLYAS hier f\u00fcr Sensibilit\u00e4t sorgt.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/cyber-security","og_locale":"de_DE","og_type":"article","og_title":"Hohe Standards f\u00fcr Cyber Security und Datenschutz bei POLYAS","og_description":"Der Cyber Security Month ist vorbei, doch die Themen Datenschutz und Cyber Security bleiben bei POLYAS stets aktuell. Lesen Sie, wie POLYAS hier f\u00fcr Sensibilit\u00e4t sorgt.","og_url":"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/cyber-security","og_site_name":"POLYAS","article_published_time":"2019-11-07T09:56:49+00:00","og_image":[{"width":860,"height":200,"url":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2019\/11\/Cyber-Security.jpg?fit=860%2C200&ssl=1","type":"image\/jpeg"}],"author":"Peter Schraeder","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Peter Schraeder","Gesch\u00e4tzte Lesezeit":"4 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/cyber-security","url":"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/cyber-security","name":"Hohe Standards f\u00fcr Cyber Security und Datenschutz bei POLYAS","isPartOf":{"@id":"https:\/\/www.polyas.de\/blog\/#website"},"datePublished":"2019-11-07T09:56:49+00:00","dateModified":"2019-11-07T09:56:49+00:00","author":{"@id":"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/73c28ac950bd0b4d1a9d88ae887f0167"},"description":"Der Cyber Security Month ist vorbei, doch die Themen Datenschutz und Cyber Security bleiben bei POLYAS stets aktuell. Lesen Sie, wie POLYAS hier f\u00fcr Sensibilit\u00e4t sorgt.","breadcrumb":{"@id":"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/cyber-security#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/cyber-security"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/cyber-security#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.polyas.de\/blog\/de"},{"@type":"ListItem","position":2,"name":"Hohe Standards f\u00fcr Cyber Security und Datenschutz bei POLYAS"}]},{"@type":"WebSite","@id":"https:\/\/www.polyas.de\/blog\/#website","url":"https:\/\/www.polyas.de\/blog\/","name":"POLYAS","description":"the blog for secure online voting","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.polyas.de\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"Person","@id":"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/73c28ac950bd0b4d1a9d88ae887f0167","name":"Peter Schraeder","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4f9e48dcaa40fec909b27d8a9fab7beb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4f9e48dcaa40fec909b27d8a9fab7beb?s=96&d=mm&r=g","caption":"Peter Schraeder"},"url":"https:\/\/www.polyas.de\/blog\/author\/peter-schraeder"}]}},"jetpack_featured_media_url":"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2019\/11\/Cyber-Security.jpg","jetpack_publicize_connections":[],"jetpack_shortlink":"https:\/\/wp.me\/p72Pnr-1YS","jetpack-related-posts":[{"id":7627,"url":"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/datenschutz-an-hochschulen","url_meta":{"origin":7618,"position":0},"title":"So gew\u00e4hrleistet POLYAS den Datenschutz an Hochschulen","date":"14\/11\/2019","format":false,"excerpt":"Der Umgang mit personenbezogenen Daten an Hochschulen hat in Zeiten der Digitalisierung seine ganz eigenen Herausforderungen. Ein besonders sensibles Thema sind Hochschulwahlen, egal ob analog oder online. Wie POLYAS den Datenschutz an Hochschulen bei Online-Wahlen gew\u00e4hrleistet, erfahren Sie in diesem Beitrag. EU-Datenschutzgrundverordnung \u2013 auch f\u00fcr Unis Hochschulen sind Wissenschafts- und\u2026","rel":"","context":"In &quot;Digitale Demokratie&quot;","img":{"alt_text":"Online-Wahlen: Datenschutz an Hochschulen","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2019\/11\/Datenschutz-an-Hochschulen.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":1846,"url":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/it-sicherheit-in-deutschland-was-bedeutet-das","url_meta":{"origin":7618,"position":1},"title":"IT-Sicherheit in Deutschland: Was bedeutet das?","date":"15\/01\/2016","format":false,"excerpt":"Das Thema IT-Sicherheit d\u00fcrfte jedem Bundesb\u00fcrger mit Computer oder Smartphone ein gel\u00e4ufiger Begriff sein. Assoziationen: Virenschutzsoftware und mindestens 8-stellige Passw\u00f6rter bestehend aus Gro\u00df- und Kleinbuchstaben, Zahlen und Sonderzeichen. Doch was bedeutet IT-Sicherheit im gr\u00f6\u00dferen Ma\u00dfe, z. B. in Wirtschaft und Politik? Viele von Ihnen werden sich an den Cyberangriff auf\u2026","rel":"","context":"In &quot;Sicherheit im Netz&quot;","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":8860,"url":"https:\/\/www.polyas.de\/blog\/de\/digitale-demokratie\/it-sicherheit-bei-ihrer-virtuellen-abstimmungen","url_meta":{"origin":7618,"position":2},"title":"IT-Sicherheit bei Ihrer virtuellen Abstimmung","date":"27\/04\/2021","format":false,"excerpt":"Sp\u00e4testens seit Corona ist die Frage nach der IT-Sicherheit bei virtuellen Abstimmungen noch wichtiger geworden. Auch uns erreichen immer wieder Fragen, wie wir die Daten der Wahlberechtigten sch\u00fctzen und die Sicherheit der Wahl st\u00e4rken. Daher haben wir jemanden gefragt, der es wissen muss: Unser Kollege Vasko Hristov ist seit langem\u2026","rel":"","context":"In &quot;Digitale Demokratie&quot;","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2021\/04\/IT-Security.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":1868,"url":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/bsi-it-sicherheit-made-in-germany","url_meta":{"origin":7618,"position":3},"title":"BSI &#038; IT-Sicherheit \u201emade in Germany\u201c","date":"20\/01\/2016","format":false,"excerpt":"Im Blogbeitrag IT-Sicherheit in Deutschland: Was bedeutet das? haben wir das IT-Sicherheitsgesetz und\u00a0die \u201eSchutzziele\u201c der IT-Sicherheit vorgestellt sowie\u00a0den allj\u00e4hrlichen Bericht zur Lage der IT-Sicherheit in Deutschland des Bundesamtes f\u00fcr Sicherheit und Informationstechnik (BSI). Doch was genau ist das BSI und worum k\u00fcmmern sich die Leute dort? Darum soll es heute\u2026","rel":"","context":"In &quot;Sicherheit im Netz&quot;","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":5580,"url":"https:\/\/www.polyas.de\/blog\/de\/veranstaltungen\/datenschutz-unternehmen-beachten","url_meta":{"origin":7618,"position":4},"title":"Datenschutz im Unternehmen: Was zu beachten ist","date":"29\/08\/2017","format":false,"excerpt":"Am 25. Mai 2018 tritt das vom Bundestag beschlossene \u201eDatenschutzanpassungs- und Umsetzungsgesetz (DSAnpUG)\u201c in Kraft. Was Gesch\u00e4ftsf\u00fchrer, Besch\u00e4ftigte und Datenschutzbeauftragte beim Datenschutz beachten m\u00fcssen, lesen Sie in dem Gastbeitrag von Thomas Steins von CAIDAO. Mit dem neuen Gesetz wird das rund 40 Jahre alte Bundesdatenschutzgesetz (BDSG) an die europ\u00e4ischen Vorgaben\u2026","rel":"","context":"In &quot;Veranstaltungen&quot;","img":{"alt_text":"Bei der Einf\u00fchrung von neuen IT-Systemen m\u00fcssen Unternehmer auf den Datenschutz achten.","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2017\/08\/Datenschutz.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":5659,"url":"https:\/\/www.polyas.de\/blog\/de\/digital-news\/datenschutz","url_meta":{"origin":7618,"position":5},"title":"Digitalprogramm der Parteien zur Bundestagswahl: Datenschutz","date":"13\/09\/2017","format":false,"excerpt":"Datenschutz ist immer ein hei\u00df diskutiertes Thema: Derzeit werfen viele Medien die Frage auf, wie der Staat sich vor ausl\u00e4ndischen Hackern sch\u00fctzen kann. Doch wie sch\u00fctzt man die Privatsph\u00e4re der B\u00fcrger vor Staat und Konzernen? So sehen die Pl\u00e4ne der Parteien zur Bundestagswahl aus\u2026 Datenschutz vs. Datennutzung F\u00fcr CDU und\u2026","rel":"","context":"In &quot;Digital News&quot;","img":{"alt_text":"Digitale Schwerpunkte in Bundestagswahlprogrammen","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2017\/08\/Digitale-Schwerpunkt-Bundestagswahl-Programm.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]}],"_links":{"self":[{"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/posts\/7618"}],"collection":[{"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/users\/277"}],"replies":[{"embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/comments?post=7618"}],"version-history":[{"count":5,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/posts\/7618\/revisions"}],"predecessor-version":[{"id":7624,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/posts\/7618\/revisions\/7624"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/media\/7619"}],"wp:attachment":[{"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/media?parent=7618"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/categories?post=7618"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/tags?post=7618"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}