{"id":45919,"date":"2022-11-10T16:22:55","date_gmt":"2022-11-10T15:22:55","guid":{"rendered":"https:\/\/www.prosoft.de\/blog\/?p=45919"},"modified":"2025-03-27T15:47:04","modified_gmt":"2025-03-27T14:47:04","slug":"bsi-lagebericht-2022-zur-it-sicherheit-in-deutschland","status":"publish","type":"post","link":"https:\/\/www.prosoft.de\/blog\/bsi-lagebericht-2022-zur-it-sicherheit-in-deutschland\/","title":{"rendered":"BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;2px|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|4px|0px|false|false&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_post_title title=&#8220;off&#8220; meta=&#8220;off&#8220; featured_placement=&#8220;above&#8220; admin_label=&#8220;Beitragsbild&#8220; _builder_version=&#8220;4.16&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][et_pb_post_title meta=&#8220;off&#8220; featured_image=&#8220;off&#8220; admin_label=&#8220;Beitragstitel&#8220; _builder_version=&#8220;4.16&#8243; custom_margin=&#8220;20px||&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Tag&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIuIiwiZGF0ZV9mb3JtYXQiOiJjdXN0b20iLCJjdXN0b21fZGF0ZV9mb3JtYXQiOiJkIn19@[\/et_pb_text][et_pb_text admin_label=&#8220;Monat&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_margin=&#8220;-5px||2px&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6Ik0ifX0=@[\/et_pb_text][et_pb_divider color=&#8220;#939393&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;25px&#8220; height=&#8220;0px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Jahr&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font_size=&#8220;11px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6IlkifX0=@[\/et_pb_text][et_pb_text admin_label=&#8220;Schlagw\u00f6rter&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font=&#8220;|300|on||||||&#8220; text_text_color=&#8220;#000000&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.4em&#8220; custom_margin=&#8220;10px||&#8220; custom_padding=&#8220;14px||&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_style_top=&#8220;dotted&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF90YWdzIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJsaW5rX3RvX3Rlcm1fcGFnZSI6Im9mZiIsInNlcGFyYXRvciI6IiwgIiwiY2F0ZWdvcnlfdHlwZSI6InBvc3RfdGFnIn19@[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|0px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Introtext&#8220; _builder_version=&#8220;4.19.2&#8243; text_font=&#8220;||on||||||&#8220; custom_margin=&#8220;10px||25px&#8220; custom_padding=&#8220;5px||5px&#8220; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_width_bottom=&#8220;1px&#8220; border_color_bottom=&#8220;#939393&#8243; border_width_top_tablet=&#8220;1px&#8220; border_width_top_phone=&#8220;1px&#8220; border_width_bottom_tablet=&#8220;1px&#8220; border_width_bottom_phone=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><em>\u00abDie IT-Sicherheitslage spitzt sich zu\u00bb, so das wenig \u00fcberraschende Fazit des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI) im k\u00fcrzlich ver\u00f6ffentlichten, 116 Seiten umfassenden BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland. Die Cyber-Sicherheitsbeh\u00f6rde des Bundes betont in ihrem j\u00e4hrlichen \u00dcberblick, dass die Gef\u00e4hrdungslage im Cyber-Raum im Berichtszeitraum (Juni 2021 bis Mai 2022) so hoch wie noch nie war. <\/em><\/p>\n<p><em>Wie im Vorjahr besteht nach wie vor ein sehr hohes Bedrohungspotential durch Cybercrime-Aktivit\u00e4ten. Zu den Hauptbedrohungsvektoren z\u00e4hlen laut BSI-Lagebericht 2022 erneut wieder Ransomware-Angriffe, insbesondere auf Unternehmen. Hinzu kommen diesmal aber auch vielf\u00e4ltige Bedrohungsszenarien im Kontext mit dem russischen Angriff auf die Ukraine. Hervorzuheben sind hier prim\u00e4r Distributed-Denial-of-Service-Angriffe (DDoS).<\/em><\/p>\n<p><em>Im heutigen Blog-Beitrag fassen wir den BSI-Bericht zur Lage der IT-Sicherheit 2022 f\u00fcr Sie zusammen.<\/em><\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|32px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/11\/Lagebericht2022-Doppelseite_b-Kopie.jpg&#8220; title_text=&#8220;Lagebericht2022-Doppelseite_b Kopie&#8220; show_in_lightbox=&#8220;on&#8220; _builder_version=&#8220;4.19.0&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text _builder_version=&#8220;4.19.0&#8243; _module_preset=&#8220;default&#8220; text_font=&#8220;||on||||||&#8220; text_font_size=&#8220;11px&#8220; global_colors_info=&#8220;{}&#8220;]Quelle: Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI)<br \/>\n[\/et_pb_text][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/11\/war.webp&#8220; title_text=&#8220;war&#8220; admin_label=&#8220;war&#8220; _builder_version=&#8220;4.18.1&#8243; _module_preset=&#8220;default&#8220; max_width=&#8220;200px&#8220; module_alignment=&#8220;center&#8220; animation_style=&#8220;slide&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Russischer Angriffskrieg gegen die Ukraine&#8220; _builder_version=&#8220;4.19.0&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; background_color=&#8220;rgba(255,211,211,0.26)&#8220; custom_padding=&#8220;10px|10px|10px|10px|true|false&#8220; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h4>Russischer Angriffskrieg gegen die Ukraine<\/h4>\n<p>Gl\u00fccklicherweise gab es bislang in Deutschland lediglich kleinere Vorf\u00e4lle und \u00fcberschaubare Hacktivismus-Kampagnen, die im Zusammenhang mit dem Angriff Russlands auf die Ukraine standen. Dennoch erw\u00e4hnenswert ist laut BSI-Bericht zur Lage der IT-Sicherheit 2022 der Ausfall der Fernwartung in deutschen Windkraftanlagen nach dem Angriff auf ein Unternehmen der Satellitenkommunikation. Auch die Cyber-Attacke auf deutsche Mineral\u00f6lh\u00e4ndler mit russischem Mutterkonzern sorgte f\u00fcr ziemliches Aufsehen. Eine breit angelegte, strategisch ausgerichtete Cyberangriffs-Welle gegen explizit deutsche Ziele war allerdings nicht festzustellen. H\u00f6chst angespannt hingegen war die Gemengelage im Cyber-Raum bei den NATO-Partnern. F\u00fcr die Ukraine selbst war die interne Sicherheitslage sogar teilweise existenzbedrohend kritisch.<br \/>\n[\/et_pb_text][et_pb_number_counter title=&#8220;Schadprogramm-Varianten&#8220; number=&#8220;116600000&#8243; percent_sign=&#8220;off&#8220; admin_label=&#8220;Z 116 mio&#8220; _builder_version=&#8220;4.18.1&#8243; _module_preset=&#8220;default&#8220; number_font=&#8220;Lato bold|800|||||||&#8220; number_text_color=&#8220;#E02B20&#8243; number_font_size=&#8220;64px&#8220; custom_margin=&#8220;36px||||false|false&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_number_counter][et_pb_text admin_label=&#8220;Besonders bedrohlich: 116,6 Millionen Schadprogramm-Varianten&#8220; _builder_version=&#8220;4.19.0&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; background_color=&#8220;rgba(255,211,211,0.26)&#8220; custom_padding=&#8220;10px|10px|10px|10px|true|false&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h4>Besonders bedrohlich: 116,6 Millionen Schadprogramm-Varianten<\/h4>\n<p>Die Anzahl neuer Schadprogramme und Malware-Varianten hat im aktuellen Berichtszeitraum um weitere rund <strong>116,6 Millionen<\/strong> zugenommen. Durchschnittlich lag die Zahl der t\u00e4glich neuen Schadprogramm-Varianten bei ca. <strong>319.000<\/strong>. Die Zunahme fiel laut BSI-Bericht zur Lage der IT-Sicherheit 2022 insgesamt also um 19 % niedriger aus, als noch im vergangenen Berichtszeitraum, der mit au\u00dfergew\u00f6hnlich hohen Zahlen und Durchschnittswerten von 394.000 neuen Malware-Varianten pro Tag auffiel. Der Indikator bleibt trotz dieses leichten R\u00fcckgangs dennoch auf sehr hohem Niveau. Zudem waren erhebliche Schwankungen im Jahresverlauf zu verzeichnen. W\u00e4hrend im Sommer 2021 t\u00e4glich ca. 300.000 neue Schadprogramm-Varianten auftauchten, so wurden im Oktober desselben Jahres bereits <strong>436.000<\/strong> neue Varianten gez\u00e4hlt.<br \/>\n[\/et_pb_text][et_pb_text admin_label=&#8220;ProSoft empfiehlt: Malware Multiscanner plus Zero-Trust-Architektur&#8220; _builder_version=&#8220;4.19.0&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; background_color=&#8220;rgba(12,113,195,0.08)&#8220; custom_margin=&#8220;||36px||false|false&#8220; custom_padding=&#8220;10px|10px|10px|10px|true|false&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h4>ProSoft empfiehlt: Malware Multiscanner plus Zero-Trust-Architektur<\/h4>\n<p>Neben Malware gibt es heute eine Vielzahl an M\u00f6glichkeiten, um Unternehmen und Organisationen anzugreifen und Ihnen Schaden zuzuf\u00fcgen. Die Frage ist heute nicht mehr ob, sondern wann Sie betroffen sein werden. Um Cyberkriminellen keine Plattform f\u00fcr\u00a0 gef\u00e4hrlichen Attacken zu bieten, m\u00fcssen Verteidigungsstrategien st\u00e4ndig \u00fcberdacht und angepasst werden. Die gute Nachricht: Es gibt Methoden, sich gezielt und dauerhaft gegen die sich st\u00e4ndig ver\u00e4ndernden Angriffs-Szenarien zu sch\u00fctzen und IT- sowie OT-Infrastrukturen zuverl\u00e4ssig abzusichern.<\/p>\n<p>Durch die Einbettung einer Zero-Trust-Strategie in die eigene IT-Sicherheitsarchitektur erreichen Unternehmen ein Maximum an IT-Sicherheit. Dabei ist <strong>ZERO TRUST<\/strong> kein technisches Verfahren oder eine neue Software, sondern eine Sicherheitsphilosophie, die besagt, weder Nutzern noch Ger\u00e4ten oder Diensten intern und extern zu vertrauen. Im Umkehrschluss legt es die Grundlagen fest, die erf\u00fcllt werden m\u00fcssen, um Vertrauen zu schaffen.<\/p>\n<p><strong>Paradigmenwechsel in der IT-Security<br \/><\/strong>Die modularen Sicherheitsl\u00f6sungen des Security-Spezialisten OPSWAT beispielsweise verfolgen unter dem Slogan \u201eTrust no file. Trust no device\u201c den Zero-Trust-Sicherheitsansatz zu 100 %. Sie bieten bereits \u00fcber 100 Millionen Endger\u00e4ten bei rund 1.500 Kunden Schutz vor vielen Angriffsvektoren. Mit zwei eigenen Plattformen sowie acht sich perfekt erg\u00e4nzenden L\u00f6sungen bietet OPSWAT ein modulares Sicherheitskonzept, mit dem sich eine Zero-Trust-Architektur aufbauen und die eigene IT-Infrastruktur mit sinnvollen L\u00f6sungen erg\u00e4nzen l\u00e4sst.<\/p>\n<p><strong>Kern des Zero-Trust-Ansatzes von OPSWAT \u2013 Perimeterloses Scannen, intern wie extern<br \/><\/strong>Schadsoftware kann \u00fcber unterschiedliche Kan\u00e4le wie E-Mails, Downloads, Remote Access \u00fcber kompromittierte mobile Endger\u00e4te oder USB-Speicherger\u00e4te die Grenzen Ihres Netzwerks \u00fcberwinden. Im Mittelpunkt des Zero-Trust-Ansatzes von <a href=\"https:\/\/www.prosoft.de\/hersteller\/software\/opswat\/\" target=\"_blank\" rel=\"noopener\">OPSWAT<\/a> steht der <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/anti-malware-multiscanner\/\" target=\"_blank\" rel=\"noopener\">Anti-Malware Multiscanner<\/a> MetaDefender Core. Die intelligente Anti-Viren-L\u00f6sung eignet sich f\u00fcr Infrastrukturen aller Art, beispielsweise als zentrale, skalierbare und hochsichere L\u00f6sung f\u00fcr E-Mail- und Web-Security, als ICAP Integration, f\u00fcr Datenschleusen sowie f\u00fcr Secure Storage. Durch das <strong>parallele Scannen mit bis zu 34 AV-Engines<\/strong> werden h\u00f6chste Erkennungsraten erreicht. Dateien und Endger\u00e4te werden mit den L\u00f6sungen von OPSWAT sowohl an den Netzwerkgrenzen als auch intern permanent \u00fcberpr\u00fcft.<\/p>\n<p><strong>OPSWAT \u2013 Hochwirksame, modulare L\u00f6sungen f\u00fcr nahezu alle Angriffsvektoren<br \/><\/strong>Die mehrschichtige Cybersecurity Plattform OPSWAT MetaDefender b\u00fcndelt verschiedene L\u00f6sungen f\u00fcr eine ganzheitliche Bedrohungsabwehr. Der <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/anti-malware-multiscanner\/\">Anti-Malware Multiscanner<\/a> MetaDefender Core bietet zusammen mit der <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datei-desinfektion\/\">Datei-Desinfektion<\/a> die Kernfunktionen der \u00abZero-Trust-Philosophie\u00bb und l\u00e4sst sich \u00fcber API nahtlos in andere L\u00f6sungen integrieren. Je nach Angriffsvektor erweitern die einzelnen Module den Schutz der OPSWAT Kernfunktionen um wichtige Komponenten. Die <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datenschleuse\/\">Datenschleuse<\/a> MetaDefender Kiosk greift beispielsweise auf den Malware Multiscanner zu und kann mit Data Sanitization, Secure Filetransfer und Vault komplettiert werden.<\/p>\n<p>[\/et_pb_text][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/11\/ransomware.webp&#8220; alt=&#8220;ransomware&#8220; title_text=&#8220;ransomware&#8220; admin_label=&#8220;war&#8220; _builder_version=&#8220;4.18.1&#8243; _module_preset=&#8220;default&#8220; max_width=&#8220;200px&#8220; module_alignment=&#8220;center&#8220; animation_style=&#8220;slide&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Ransomware \u2013 Ausweitung der Erpressungsmethoden im Cyber-Raum &#8220; _builder_version=&#8220;4.19.0&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; background_color=&#8220;rgba(255,211,211,0.26)&#8220; custom_padding=&#8220;10px|10px|10px|10px|true|false&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h4>Ransomware \u2013 Ausweitung der Erpressungsmethoden im Cyber-Raum<\/h4>\n<p>Wie bereits im Lagebericht 2021 festgestellt, bleibt Cyber-Erpressung eine der gr\u00f6\u00dften Bedrohungen. Insbesondere Ransomware-Angriffe auf gro\u00dfe, umsatzstarke Unternehmen (Big Game Hunting) haben im beobachteten Zeitraum zugenommen. Ziel dieser Angriffe war es, Zugriff auf lokale oder vernetzte Daten und Systeme zu erlangen. Die Daten der angegriffenen Unternehmen wurden zun\u00e4chst extrahiert und in der Folge Nutzerdaten, Dateninfrastrukturen sowie Serversysteme verschl\u00fcsselt, um anschlie\u00dfend f\u00fcr die Entsperrung der Systeme und Entschl\u00fcsselung der Daten ein hohes L\u00f6segeld zu fordern.<\/p>\n<p>Sowohl die von IT-Dienstleistern berichteten L\u00f6segeld-Zahlungen, als auch die Anzahl der Opfer, deren Daten wegen ausbleibender Zahlungen ver\u00f6ffentlicht wurden, sind weiter gestiegen. Dass nicht nur Wirtschaftsunternehmen, sondern auch Beh\u00f6rden und Verwaltungen das Ziel von Ransomware-Angriffen sind, zeigen folgenschwere Angriffe auf die DIHK, eine Landkreisverwaltung in Sachsen-Anhalt. Erstmals wurde wegen eines Cyber-Angriffs der Katastrophenfall ausgerufen und b\u00fcrgernahe Dienstleistungen waren daraufhin \u00fcber 207 Tage lang nicht oder nur eingeschr\u00e4nkt verf\u00fcgbar. Auch die <strong>Gef\u00e4hrdungslage f\u00fcr kritische Infrastrukturen<\/strong> (KRITIS) hat zugenommen, wie sich am Beispiel des Energiesektors zeigt. So wurde nicht nur die Wilken Software Group sowie die Aachener Kister AG, zwei Software-Entwickler f\u00fcr die Energiewirtschaft, Opfer eines Cyber-Angriffs, sondern k\u00fcrzlich auch das Hannoveraner Energie-Unternehmen Enercity.<\/p>\n<p>Nicht neu, aber anhaltend gef\u00e4hrlich sind Ransomware-Angriffe auch f\u00fcr Privatpersonen. So kam es im aktuellen Berichtszeitraum erneut zu Erpressungsversuchen mit erbeuteten Identit\u00e4ten und Daten von Privatpersonen. Cyberkriminelle nutzen hier <strong>Sextortion-Kampagnen<\/strong>, um potenzielle Opfer mit der Ver\u00f6ffentlichung von vermeintlich existierenden, kompromittierenden, intimen Geheimnissen zu drohen. Um die Ver\u00f6ffentlichung zu verhindern, sollten die Opfer einen bestimmten Betrag in einer Kryptow\u00e4hrung (z. B. Bitcoin) \u00fcberweisen.<\/p>\n<p>Ein erfolgreicher Ransomware-Angriff auf einen Landkreis in Sachsen-Anhalt war f\u00fcr den ersten <strong>Cyber-Katastrophenfall<\/strong> verantwortlich. Die betroffene Beh\u00f6rde konnte 207 Tage lang keine Sozial- und Unterhaltsleistungen mehr bearbeiten und auszahlen.<\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;ProSoft empfiehlt: DNS-Filter &#038; Sandbox&#8220; _builder_version=&#8220;4.19.0&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; background_color=&#8220;rgba(12,113,195,0.08)&#8220; custom_margin=&#8220;||36px||false|false&#8220; custom_padding=&#8220;10px|10px|10px|10px|true|false&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h4>ProSoft empfiehlt: DNS-Filter &amp; Sandbox<\/h4>\n<p>Die Taktiken und Technologien von Ransomware entwickeln sich st\u00e4ndig weiter. Daher l\u00e4sst sich eine anf\u00e4ngliche Kompromittierung durch \u00fcbliche technische Ma\u00dfnahmen nicht verhindern. Der DNS-Schicht muss prinzipiell hohe Aufmerksamkeit geschenkt werden, um laufende Angriffe zu erkennen. Die meisten Ransomware-Angriffe nutzen DNS-Tunneling, um sowohl eine bidirektionale als auch eine unidirektionale Kommunikation zwischen einem Angreifer und den Systemen in Ihrem Netzwerk herzustellen. Wenn das nicht verhindert werden kann, bleibt der Angreifer unter dem Radar, bis sein Angriff nahezu vollst\u00e4ndig ausgef\u00fchrt ist. Gef\u00e4hrliche DNS-Aktivit\u00e4ten und deren m\u00f6gliche negative Auswirkungen lassen sich durch den Einsatz eines <strong>DNS-Filters<\/strong> fr\u00fchzeitig erkennen und abwehren.<\/p>\n<p><strong>Whitelist DNS-Filter vs. Blacklist DNS-Filter<br \/><\/strong>T\u00e4glich werden \u00fcber 200.000 neue Webseiten ver\u00f6ffentlicht, 70 % davon sind sch\u00e4tzungsweise als gef\u00e4hrlich einzustufen. Traditionelle, nach der Blacklist-Methode arbeitende <a href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/dns-filter\/\">DNS-Filter<\/a> m\u00fcssen nach dieser Sch\u00e4tzung also t\u00e4glich 140.000 Dom\u00e4nen erfassen und klassifizieren. Ein Whitelist DNS-Filter bietet demgegen\u00fcber deutliche Vorteile, denn er muss nur jene Webseiten analysieren, die auch tats\u00e4chlich aufgerufen werden. <a href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/dns-filter\/\">Blue Shield Umbrella<\/a> des \u00f6sterreichischen Herstellers <a href=\"https:\/\/www.prosoft.de\/hersteller\/software\/blue-shield-security-gmbh\/\">Blue Shield Security<\/a> beispielsweise bietet exakt diese Funktion. KI-Unterst\u00fctzung (Machine Learning und Supervised Learning in Zusammenarbeit mit weltweit f\u00fchrenden NOCs) und eine eigens entwickelte Sandbox Umgebung machen Blue Shield Umbrella (BSU) zum vermutlich derzeit wirkungsvollsten DNS-Filter in der IT-Szene.<\/p>\n<p><strong>Vorgeschaltete Sandbox<br \/><\/strong>Die zus\u00e4tzliche Verwendung einer Sandbox ist ein probates Mittel, auch gegen andere Arten von Malware. Allerdings ist festzustellen, dass auch Malware zunehmend intelligenter wird. Mit gewisser Intelligenz ausgestattete Malware erkennt Sandbox-Umgebungen an gefakten IT-, OT und ICS-Profilen, zerlegt sich daher oft in kleine Fragmente und wird so nicht mehr sofort erkannt. Die Defragmentierung nach Verlassen der Sandbox-Umgebung macht aus den Fragmenten wieder gef\u00e4hrliche Schadsoftware. Oftmals tarnt sich Malware auch mittels eines Schlafmodus, der erst bei Erreichen des Netzwerks beendet wird. Wir empfehlen hier daher dringend den Einsatz intelligenter Sandbox-Umgebungen wie der <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/opswat-sandbox\/\">OPSWAT Sandbox<\/a>, mit der auf ge\u00e4nderte und intelligente Malware-Strategien rasch reagiert werden kann.<\/p>\n<p>Zu den weiteren Ma\u00dfnahmen zur erfolgreichen Abwehr von Ransomware-Angriffen z\u00e4hlt der Aufbau einer Zero-Trust-Architektur (siehe oben), die Netzwerksegmentierung, ein eng gehandhabtes Berechtigungssystem, interne Authentifizierungen f\u00fcr Anwender und Applikationen sowie verschl\u00fcsselte Backups und Snapshots. Damit wird der m\u00f6gliche Schaden, der durch Ransomware-Angriffe entstehen kann, minimiert.<\/p>\n<p>[\/et_pb_text][et_pb_number_counter title=&#8220;Schwachstellen&#8220; number=&#8220;+10&#8243; admin_label=&#8220;10% &#8220; _builder_version=&#8220;4.18.1&#8243; _module_preset=&#8220;default&#8220; number_font=&#8220;Lato bold|800|||||||&#8220; number_text_color=&#8220;#E02B20&#8243; number_font_size=&#8220;98px&#8220; custom_margin=&#8220;36px||||false|false&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_number_counter][et_pb_text admin_label=&#8220;10% mehr Schwachstellen in Soft- und Hardware&#8220; _builder_version=&#8220;4.19.0&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; background_color=&#8220;rgba(255,211,211,0.26)&#8220; custom_padding=&#8220;10px|10px|10px|10px|true|false&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h4>10% mehr Schwachstellen in Soft- und Hardware<\/h4>\n<p>Jede Schwachstelle in Soft- oder Hardware-Produkten ist ein potenzielles Einfallstor f\u00fcr Cyberkriminelle, die sich dadurch leicht in fremde IT-Systeme hacken k\u00f6nnen. Dies gef\u00e4hrdet laut BSI-Lagebericht 2022 zunehmend die IT-Sicherheit in Verwaltung, Wirtschaft und Gesellschaft. Im Jahr 2021 wurden <strong>20.174 Schwachstellen<\/strong> in Software-Produkten bekannt, das entspricht 10 % mehr als im Vorjahr. Mehr als die H\u00e4lfte von ihnen wiesen dabei hohe oder kritische <span lang=\"en-GB\" xml:lang=\"en-GB\">Scores <\/span>nach dem <strong><span lang=\"en-GB\" xml:lang=\"en-GB\">Common Vulnerability Scoring System<\/span><\/strong> (CVSS) auf. Als kritisch wurden dabei sogar 13 % der Schwachstellen bewertet.<\/p>\n<p>Viele Schwachstellen befinden sich zudem in <strong>Perimeter-Systemen<\/strong> wie Firewalls und Routern. Da dieses im Word Wide Web leicht zu identifizieren sind, suchen mittlerweile viele APT-Gruppen (Advanced Persistant Threat), die meist Anweisungen und Unterst\u00fctzung von Regierungsbeh\u00f6rden erhalten, gezielt nach Perimeter-Schwachstellen.<\/p>\n<p>Das BSI hat im Berichtszeitraum ein <a href=\"https:\/\/www.bsi.bund.de\/DE\/IT-Sicherheitsvorfall\/IT-Schwachstellen\/Online_Meldung_Schwachstellen\/schwachstellenmeldung_node.html\">Meldeformular f\u00fcr Schwachstellen<\/a> online gestellt. \u00dcber dieses kam es zu 139 Meldungen, eine Zunahme um <strong>mehr als 400 %<\/strong> im Vergleich zum Vorjahr (25 gemeldete Schwachstellen).<\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;ProSoft empfiehlt: Patch-Management und Endpoint-Protection&#8220; _builder_version=&#8220;4.25.0&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; background_color=&#8220;rgba(12,113,195,0.08)&#8220; custom_margin=&#8220;||36px||false|false&#8220; custom_padding=&#8220;10px|10px|10px|10px|true|false&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h4>ProSoft empfiehlt: Patch-Management und Endpoint-Protection<\/h4>\n<p>Meldungen \u00fcber kritische Sicherheitsl\u00fccken erreichen uns nahezu t\u00e4glich. Laut <a href=\"https:\/\/www.ponemon.org\/\" target=\"_blank\" rel=\"noopener\">Ponemon Institute<\/a> ben\u00f6tigen IT-Abteilungen durchschnittlich 16 Tage, um eine kritische Schwachstelle zu beheben. Patch-Management gestaltet sich f\u00fcr viele IT-Abteilungen als Herkulesaufgabe, die mit klassischen Tools nur schwer zu l\u00f6sen ist. Oft fehlen die Ressourcen, um neue Sicherheits-Updates zu identifizieren und zeitnah zu installieren. Gl\u00fccklicherweise gibt es Plattformen, die einen erweiterten Ansatz verfolgen und IT-Verantwortliche entlasten.<\/p>\n<p><a href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/network-access-control\/\" target=\"_blank\" rel=\"noopener\">Network Access Control<\/a> (NAC) ist eine Komplettl\u00f6sung, mit der sich die durchschnittliche Reaktionszeit beim Patch-Management minimieren und die notwendigen Sicherheitsstandards einhalten lassen, damit Netzwerke und Cloud-Systeme konsequent gesch\u00fctzt bleiben. MetaAccess NAC darf getrost als integrierte Plattform bezeichnet werden, da die L\u00f6sung bereits vor dem eigentlichen Zugriff auf Netzwerk und\/oder Cloud ansetzt. Dies ist besonders in hybriden oder mehrschichtigen Infrastrukturen wichtig.<\/p>\n<p><strong>MetaAccess NAC kann mehr: Benutzer-Authentifizierung und Endpoint Security<\/strong><br \/>MetaAccess unterscheidet sich ma\u00dfgeblich von klassischen, reinen Patch-Management Tools. MetaAccess erm\u00f6glicht die sichere Benutzer-Authentifizierung an Netzwerk- und Cloud-Ressourcen \u00fcber <strong>SAML<\/strong> und <strong>SDP<\/strong> sowie die Erstellung von Ger\u00e4te-Profilen nach vorherigen Compliance Sicherheitschecks. Die eigentliche Network Access Control kombiniert Ger\u00e4teerkennung und Benutzer-Authentifizierung und \u00fcbergibt bei Erfolg die jeweilige Berechtigung \u00fcber AD\/LDAP. Alle verwendeten Endger\u00e4te werden einer umfangreichen Endpoint Security Analyse unterzogen und die Compliance gegen die Acceptable Use Policy (AUP) abgeglichen, unbekannte oder riskante Endger\u00e4te werden zuverl\u00e4ssig blockiert.<\/p>\n<p>MetaDefender NAC ist eine ideale Erg\u00e4nzung der ebenfalls bei ProSoft erh\u00e4ltlichen <strong>MetaDefender Plattform<\/strong> (<a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/anti-malware-multiscanner\/\" target=\"_blank\" rel=\"noopener\">Anti-Malware Multiscanner<\/a>, <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datenschleuse\/\" target=\"_blank\" rel=\"noopener\">Datenschleuse<\/a>, <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datei-desinfektion\/\" target=\"_blank\" rel=\"noopener\">Datei-Desinfektion<\/a>, <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/opswat-sandbox\/\" target=\"_blank\" rel=\"noopener\">OPSWAT Sandbox<\/a>, <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/metadefender-storage-security\" target=\"_blank\" rel=\"noopener\">MetaDefender Storage Security<\/a>, <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/metadefender-icap-server\/\" target=\"_blank\" rel=\"noopener\">MetaDefender ICAP Server<\/a>)<\/p>\n<p>[\/et_pb_text][et_pb_number_counter title=&#8220;Anstieg der DDoS-Angriffe&#8220; number=&#8220;+41&#8243; admin_label=&#8220;10% &#8220; _builder_version=&#8220;4.18.1&#8243; _module_preset=&#8220;default&#8220; number_font=&#8220;Lato bold|800|||||||&#8220; number_text_color=&#8220;#E02B20&#8243; number_font_size=&#8220;98px&#8220; custom_margin=&#8220;36px||||false|false&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_number_counter][et_pb_text admin_label=&#8220;DDoS-Angriffe und Advanced Persistent Threats (APT) nehmen zu&#8220; _builder_version=&#8220;4.19.0&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; background_color=&#8220;rgba(255,211,211,0.26)&#8220; custom_padding=&#8220;10px|10px|10px|10px|true|false&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h4>DDoS-Angriffe und Advanced Persistent Threats (APT) nehmen zu<\/h4>\n<p>Wird ein Server so lange gezielt mit einer Vielzahl von Anfragen \u00fcbersch\u00fcttet, bis er diese nicht mehr bearbeiten kann und unter der Last abst\u00fcrzt, spricht man von einem <strong>Distributed Denial of Service<\/strong> (DDoS) Angriff. Systeme sind in der Folge derma\u00dfen \u00fcberlastet, dass Webseiten und Online-Dienste nicht mehr erreichbar sind. Ist der Server in die Knie gegangen, k\u00f6nnen vorhandene Schutzmechanismen einfach umgangen werden. Bei einem <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Cyber-Sicherheitslage\/Methoden-der-Cyber-Kriminalitaet\/DoS-Denial-of-Service\/dos-denial-of-service_node.html\">DDoS-Angriff<\/a> erfolgt die Attacke koordiniert durch mehrere Systeme, da die Angriffe durch die Vielzahl der gleichzeitig angreifenden Rechnersysteme besonders wirksam sind.<\/p>\n<p>Soweit so gut bzw. so schlecht. Neu in den zur\u00fcckliegenden Monaten ist laut BSI-Lagebericht 2022 jedoch, dass Cyber-Kriminelle \u00abtechnisch hoch entwickelte und strategisch intelligente\u00bb DDoS Angriffe entwickelt haben, die beispielsweise \u00f6ffentlich verf\u00fcgbare St\u00f6rungsmeldungen nutzen ( bspw. https:\/\/allest\u00f6rungen.de) und die Angriffsvektoren an die dort gemeldeten Auswirkungen anpassen. Auch die Zahl der DDoS-Angriffe hat weiter zugenommen. So verzeichnete etwa der deutsche Mitigationsdienstleister Link11 f\u00fcr das Jahr 2021 einen <strong>Anstieg der DDoS-<\/strong><strong>Angriffe um rund 41 %<\/strong> im Vergleich zum Vorjahr. Besonders sp\u00fcrbar war der Anstieg rund um die j\u00e4hrliche Cyber Week 2021 und die Vorweihnachtszeit. In dieser Zeit hat sich die Zahl der DDoS-Angriffe gegen\u00fcber der Cyber Week 2020 nahezu verdoppelt.<\/p>\n<p>Der BSI-Lagebericht 2022 benennt auch ca. <strong>12 operierende APT-Gruppen<\/strong> in Deutschland, die zielgerichtete Cyberangriffe auf ausgew\u00e4hlte Institutionen durchf\u00fchren, um sich einen dauerhaften Zugriff auf deren Netzwerke zu verschaffen. <strong>Advanced Persistent Threats<\/strong> (<a href=\"https:\/\/de.wikipedia.org\/wiki\/Advanced_Persistent_Threat\" target=\"_blank\" rel=\"noopener noreferrer\">APT<\/a>) dienen haupts\u00e4chlich der taktischen und strategischen Informationsgewinnung, aber auch der Spionage und Sabotage von Organisationen und Einrichtungen. Zu beobachten ist, dass immer mehr Regierungen APT zur Datengewinnung nutzen, aber auch aus rein wirtschaftlichem Interesse. Im Fokus der APT-Gruppen stehen dabei in erster Linie wertvolle Schl\u00fcsseltechnologien \u00abMade in Germany\u00bb, Beh\u00f6rden sowie die diplomatische Vertretungen einzelner Staaten.<\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Ma\u00dfnahmen zur Pr\u00e4vention und Bek\u00e4mpfung&#8220; _builder_version=&#8220;4.19.0&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; background_color=&#8220;rgba(12,113,195,0.08)&#8220; custom_padding=&#8220;10px|10px|10px|10px|true|false&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h4>DDoS-Pr\u00e4vention \u2013 Organisatorische und technische Ma\u00dfnahmen<\/h4>\n<p>DDos Angriffe sind durch ungew\u00f6hnlich hohen Traffic bei Webseiten und in Rechenzentren erkennbar. Im Vorfeld werden die betroffenen Systeme h\u00e4ufig mit Schadsoftware infiziert und danach nach Belieben kontrolliert. Durch die \u00dcbernahme der Kontrolle von mehreren Servern (Botnetz) kann der Angriff intensiviert werden. Je gr\u00f6\u00dfer das Botnetz, desto schlagkr\u00e4ftiger ist der DDoS-Angriff. H\u00e4ufig werden die Vermittlungs- und Transportschicht (Layer 3 und 4) angegriffen. Angriffe auf die schw\u00e4chste Schicht Layer 7 (Anwendungsschicht) werden aber immer bedeutender.<\/p>\n<p><strong>BSI \u2013 Pr\u00e4vention durch organisatorische Ma\u00dfnahmen<br \/><\/strong>M\u00f6gliche Ziele eines DDoS-Angriffs \u2013 in den meisten F\u00e4llen Web-, Mail- und DNS-Server \u2013 m\u00fcssen identifiziert und die jeweiligen internen Verantwortlichkeiten gekl\u00e4rt werden, damit bei einem Angriff alle Beteiligten z\u00fcgig eingebunden werden. Eine deutliche Abmilderung eines DDoS-Angriffs kann mit <strong>Unterst\u00fctzung des Internet Service Providers<\/strong> (ISP) erreicht werden. Viele ISPs bieten hier bereits Dienstleistungen im Bereich der DDoS-Erkennung und -Migitation an.<\/p>\n<p>Um Unsicherheiten bei IT-Mitarbeitern im Falle eines pl\u00f6tzlichen Angriffs zu vermeiden, empfiehlt das BSI die Entwicklung von <strong>Checklisten und klaren Prozessen<\/strong> als Handlungleitfaden. Nicht vernachl\u00e4ssigt werden sollte auch die <strong>Schulung der involvierten Mitarbeiter<\/strong>.<\/p>\n<p><strong>BSI \u2013 Pr\u00e4vention durch technische Ma\u00dfnahmen<br \/><\/strong>Tools zur <strong>Verkehrs- und Dienstanalyse<\/strong> sollten auf Servern und Netzwerkkomponten installiert sein. Auch eine grunds\u00e4tzliche <strong>Netzwerksegmentierung<\/strong> nach Art und Nutzung der Dienste kann helfen, denn ein Angriff auf einen Webserver legt auch das ganze Netzsegment lahm, in dem sich dieser Server befindet. <strong><br \/><\/strong><\/p>\n<p>Vorbeugende Ma\u00dfnahmen auf Netzwerkebene sind z.B. der Einsatz von <strong>Proxys<\/strong> und <strong>Loadbalancern<\/strong>. Durch die Definition von Kapazit\u00e4tsgrenzen k\u00f6nnen m\u00f6glicherweise indirekt betroffene Netzsegmente gesch\u00fctzt werden. Empfehlenswert ist es auch, die Leistungsgrenzen der potentiell betroffenen Systeme im Voraus zu identifizieren, um passende Abwehrma\u00dfnahmen bestimmen zu k\u00f6nnen.<\/p>\n<p>Auch der Einsatz von <strong>DDoS-Abwehrsystemen<\/strong> bietet sich nat\u00fcrlich an. Es existieren bereits L\u00f6sungen, welche gezielt eine Abwehr oder eine Mitigation des durch den DDoS-Angriff verursachten Verkehrs erm\u00f6glichen. Erreicht wird diese Abschw\u00e4chung durch das Erzwingen von <strong>Protokollkonformit\u00e4t<\/strong>, <strong>Shaping des Traffics<\/strong> (Beschr\u00e4nkung der Anzahl der IP-Verbindungen pro IP-Adresse) oder einfach durch das <strong>Unterdr\u00fccken oder die verz\u00f6gerte Beantwortung von Dienstanfragen<\/strong>. <\/p>\n<p>Die <strong>Auslagerung besonders bedrohter Systeme<\/strong> wie bspw. Webserver an DDoS-erfahrene und technisch leistungsf\u00e4hige Drittanbieter ist auch ein gangbarer Weg, um die eigenen Netze zu sch\u00fctzen.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner column_structure=&#8220;1_2,1_2&#8243; use_custom_gutter=&#8220;on&#8220; make_equal=&#8220;on&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.19.0&#8243; background_color=&#8220;rgba(224,26,0,0.03)&#8220; custom_padding=&#8220;23px|10px|32px|10px|false|true&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/11\/BSI_Lagebericht2022_q_BSI.jpg&#8220; title_text=&#8220;BSI_Lagebericht2022_q_BSI&#8220; show_in_lightbox=&#8220;on&#8220; align=&#8220;center&#8220; _builder_version=&#8220;4.19.0&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text _builder_version=&#8220;4.19.0&#8243; _module_preset=&#8220;default&#8220; text_font=&#8220;||on||||||&#8220; text_font_size=&#8220;11px&#8220; global_colors_info=&#8220;{}&#8220;]\u2192 <a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Publikationen\/Lagebericht\/lagebericht_node.html\" target=\"_blank\" rel=\"noopener\">BSI 2022: Die Lage der IT-Sicherheit in Deutschland 2022<\/a><br \/>\n[\/et_pb_text][\/et_pb_column_inner][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|32px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text disabled_on=&#8220;off|off|off&#8220; admin_label=&#8220;Cyber-Angriffe nehmen auch in 2022 zu \u2013 reagieren Sie jetzt!&#8220; _builder_version=&#8220;4.27.4&#8243; background_color=&#8220;rgba(0,158,226,0.05)&#8220; custom_padding=&#8220;10px|10px|10px|10px|false|false&#8220; hover_enabled=&#8220;0&#8243; border_width_all=&#8220;1px&#8220; border_color_all=&#8220;#009ee2&#8243; box_shadow_style=&#8220;preset1&#8243; box_shadow_blur=&#8220;15px&#8220; box_shadow_color=&#8220;rgba(0,0,0,0.18)&#8220; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<h3 style=\"text-align: center;\">BSI Lagebericht 2022: Cyber-Angriffe nehmen auch in 2022 zu \u2013<br \/>Reagieren Sie jetzt!<\/h3>\n<p style=\"text-align: center;\">Erfahren Sie mehr \u00fcber die Zero-Trust-Philosophie von OPSWAT <a title=\"Anti-Malware Multiscanner\" href=\"https:\/\/www.prosoft.de\/loesungen\/software\/anti-malware-multiscanner\/\">\u2192Anti-Malware Multiscanner<\/a>, die <a title=\"Datensachleuse\" href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datenschleuse\/\">\u2192Datenschleuse<\/a> MetaDefender Kiosk oder die Zusatzmodule E-Mail Security Gateway, ICAP-Server, Datei-Desinfektion (CDR),<br \/>Endpoint-Client u.a.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%&#8220; disabled_on=&#8220;off|off|off&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; custom_css_main_element=&#8220;background-color: #efefef&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2018\/12\/fazit.svg&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; disabled_on=&#8220;on|on|&#8220; admin_label=&#8220;Bild Fazit&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;35%&#8220; module_alignment=&#8220;right&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;FAZIT: Zeitenwende f\u00fcr %22Cyber-Sicherheit made in Germany%22&#8243; _builder_version=&#8220;4.19.0&#8243; z_index_tablet=&#8220;500&#8243; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><strong>Fazit:<br \/><\/strong>Der aktuelle BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland zeigt, dass die Bedrohungslage angespannt bleibt. Aber auch die Anstrengungen im Kampf gegen die sich stets im Wandel befindlichen Cyber-Angriffe nehmen zu. Zentrales Element im Kampf gegen die zunehmenden Gefahren aus dem Cyber-Raum sind Aufkl\u00e4rung und Informationen. Damit Wirtschaftsunternehmen, Beh\u00f6rden, Verwaltungseinrichtungen, Organisationen als auch Privatpersonen sich dieser t\u00e4glichen Gefahren stets bewusst sind und empfohlene Gegenma\u00dfnahmen ergreifen k\u00f6nnen.<\/p>\n<p>Der aktuelle Lagebericht des BSI liefert diese Informationen und wir von ProSoft nennen passende L\u00f6sungen und effiziente Abwehrma\u00dfnahmen f\u00fcr nahezu alle Angriffsvektoren. Unsere Mission und Aufgabe ist es, Unternehmen und Organisationen den bestm\u00f6glichen Schutz vor Cyberangriffen zu erm\u00f6glichen und hochsichere L\u00f6sungen zu implementieren, damit diese sich auf Ihre unternehmerischen Kernkompetenzen konzentrieren k\u00f6nnen. Und das mit ruhigem Gewissen.<\/p>\n<p>Den kompletten BSI Lagebericht 2022 k\u00f6nnen Sie auf der <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/Lageberichte\/Lagebericht2022.html?nn=129410\" target=\"_blank\" rel=\"noopener noreferrer\">BSI-Homepage<\/a> kostenlos herunterladen.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;Redakteur  Peter Kopfmann&#8220; _builder_version=&#8220;4.17.6&#8243; custom_padding=&#8220;0|0px|2px|0px|false|false&#8220; global_module=&#8220;2039&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|35px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/Robert-Korherr-Geschaeftsfuehrer-ProSoft-GmbH.png&#8220; alt=&#8220;Robert Korherr&#8220; title_text=&#8220;Robert-Korherr-Geschaeftsfuehrer-ProSoft-GmbH&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Robert Korherr&#8220; _builder_version=&#8220;4.22.2&#8243; z_index_tablet=&#8220;500&#8243; custom_css_main_element=&#8220;max-width:100px;;&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Text RK&#8220; _builder_version=&#8220;4.22.2&#8243; text_orientation=&#8220;center&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a href=\"mailto:Redaktion@prosoft.de\"><em><strong>Robert Korherr<\/strong><\/em><\/a><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Beschreibung CEO&#8220; _builder_version=&#8220;4.22.2&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; text_orientation=&#8220;center&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p style=\"text-align: center;\">CEO ProSoft<\/p>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#009ee2&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;20%&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#FFFFFF&#8220; width=&#8220;100%&#8220; max_width=&#8220;100%&#8220; global_module=&#8220;48760&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;Das k\u00f6nnte Sie auch interessieren:&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; text_text_color=&#8220;#FFFFFF&#8220; text_font_size=&#8220;32px&#8220; max_width=&#8220;960px&#8220; module_alignment=&#8220;center&#8220; custom_margin=&#8220;||32px||false|false&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Das k\u00f6nnte Sie auch interessieren:<\/h2>\n<p>[\/et_pb_text][et_pb_blog fullwidth=&#8220;off&#8220; include_categories=&#8220;current&#8220; meta_date=&#8220;j. M. y&#8220; use_manual_excerpt=&#8220;off&#8220; excerpt_length=&#8220;100&#8243; show_author=&#8220;off&#8220; show_categories=&#8220;off&#8220; show_excerpt=&#8220;off&#8220; admin_label=&#8220;Kategorie-Blog&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; width=&#8220;80%&#8220; max_width=&#8220;960px&#8220; max_width_tablet=&#8220;80%&#8220; max_width_phone=&#8220;80%&#8220; max_width_last_edited=&#8220;on|phone&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; disabled_on=&#8220;|on|off&#8220; admin_label=&#8220;Section Newsletter Anmeldung&#8220; module_id=&#8220;newsletter&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#002b54&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_module=&#8220;433&#8243; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|0|0px|false|false&#8220; animation_direction=&#8220;left&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/pro_blog_newsletter-2.svg&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Icon Newsletter&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;150px&#8220; animation_style=&#8220;slide&#8220; animation_direction=&#8220;top&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Anmeldeformular Newsletter&#8220; _builder_version=&#8220;4.27.2&#8243; text_font_size=&#8220;12px&#8220; background_color=&#8220;RGBA(255,255,255,0)&#8220; text_orientation=&#8220;center&#8220; background_layout=&#8220;dark&#8220; custom_margin=&#8220;0px||25px||false|false&#8220; animation_direction=&#8220;bottom&#8220; dsm_modules_custom_attribute_on_off=&#8220;on&#8220; dsm_modules_custom_attribute_add=&#8220;css&#8220; dsm_modules_custom_attribute_css_selector=&#8220;rapidmail-form&#8220; dsm_custom_attributes_options=&#8220;%91{%22value%22:%22%22,%22checked%22:0,%22dragID%22:0}%93&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<div class=\"rapidmail-form\"><iframe src=https:\/\/tab4604f9.emailsys1a.net\/235\/1541\/65d7a94038\/subscribe\/form.html?_g=1724158351 frameborder=\"0\" width=\"100%\" height=\"550\"><\/iframe><\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; disabled_on=&#8220;on|on|on&#8220; admin_label=&#8220;section&#8220; _builder_version=&#8220;4.27.4&#8243; background_color=&#8220;#a7b7c7&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; disabled=&#8220;on&#8220; global_module=&#8220;179&#8243; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row column_structure=&#8220;1_4,1_4,1_4,1_4&#8243; _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_padding=&#8220;24px|0px|40px|0px|false|false&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Der ProBlog&#8220; _builder_version=&#8220;4.27.4&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProBlog<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.27.4&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Willkommen bei ProBlog<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/die-redaktion\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Redaktion<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/ueber-uns-prosoft\/\">\u279d \u00dcber uns<\/a><\/span><\/p>\n<p><a style=\"color: #ffffff;\" href=\"#\" onClick=\"UC_UI.showSecondLayer();\">\u279d Cookie-Einstellungen<\/a><\/span><\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8220;4.27.3&#8243; _module_preset=&#8220;default&#8220; text_font_size=&#8220;12px&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Folgen Sie uns auf:<\/p>\n<p>[\/et_pb_text][et_pb_social_media_follow _builder_version=&#8220;4.27.3&#8243; custom_margin=&#8220;|0px||&#8220; custom_padding=&#8220;|0px||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_social_media_follow_network social_network=&#8220;linkedin&#8220; url=&#8220;https:\/\/www.linkedin.com\/company\/643675\/admin\/&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#007bb6&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]linkedin[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;xing&#8220; url=&#8220;https:\/\/www.xing.com\/pages\/prosoftgmbh&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#026466&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]xing[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;youtube&#8220; url=&#8220;https:\/\/www.youtube.com\/user\/Prosoft&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#a82400&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]youtube[\/et_pb_social_media_follow_network][\/et_pb_social_media_follow][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Kontakt&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>L\u00f6sungen<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.27.4&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Telefon +49 (0) 8171\/405-0&#8243; _builder_version=&#8220;4.27.4&#8243; text_text_color=&#8220;#ffffff&#8220; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/hardware-token\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Hardware Token<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/zwei-faktor-authentifizierung\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Zwei-Faktor-Authentifizierung<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/access-management\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Access Management<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/dlp-data-loss-prevention\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">DLP \u2013 Data Loss Prevention<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/edr-endpoint-detection-response\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">EDR \u2013 Endpoint Detection &amp; Response<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/bitlocker-management\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">BitLocker Management<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datenschleuse\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Datenschleuse<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/anti-malware-multiscanner\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Anti-Malware-Multiscanner<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/verschluesselte-usb-sticks\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Verschl\u00fcsselte USB-Sticks<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/hardwareverschluesselte-hdd-ssd\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Hardwareverschl\u00fcsselte HDD &amp; SSD<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/it-management\/pc-fernwartung\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">PC Fernwartung<\/a>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Shop<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.20.0&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/\">Security Token<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/\">YubiKey<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/gatekeeper\/\">Gatekeeper<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/#yubikeyvergleich\" data-et-has-event-already=\"true\">YubiKey 5<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/yubikey-bio-online-bestellen\/\">YubiKey Bio<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/safetogo-online-bestellen\/\">SafeToGo USB 3.1 Stick<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-usb-sticks\/\">Verschl\u00fcsselte USB-Sticks<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-festplatten\/\">Verschl\u00fcsselte Festplatten<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/digittrade-rs256-rfid-ssd-online-bestellen\/\">Digittrade RS256 RFID<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/remote-it-service\/\">Remote IT-Service Software<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/security-loesungen\/\">Security Software L\u00f6sungen<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProSoft<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.24.0&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/\">ProSoft<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/\">Shop ProSecurity<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/veranstaltungen\/\">Veranstaltungen<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/webinar\/\">Webcast<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#support\">Support<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#knowledgebase\">KnowledgeBase<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/impressum\/\">Impressum<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/datenschutzerklaerung\/\">Datenschutzerkl\u00e4rung<\/a><\/p>\n<p>[\/et_pb_text][et_pb_divider show_divider=&#8220;off&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;ist ein Angebot der&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>ProBlog ist ein Angebot der<\/p>\n<p>ProSoft GmbH<br \/>B\u00fcrgermeister-Graf-Ring 10<br \/>82538 Geretsried<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der aktuelle BSI-Lagebericht 2022  zur IT-Sicherheit in Deutschland wurde ver\u00f6ffentlicht. Wir fassen die wichtigsten Fakten in unserem Beitrag zusammen.<\/p>\n","protected":false},"author":21,"featured_media":46171,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"[et_pb_section fb_built=\"1\" specialty=\"on\" custom_css_main_1=\"max-width:15%;\" disabled_on=\"off|off|\" _builder_version=\"3.22.3\" module_alignment=\"center\" custom_padding=\"2px|0px|0|0px|false|false\"][et_pb_column type=\"1_4\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][\/et_pb_column][et_pb_column type=\"3_4\" specialty_columns=\"3\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_row_inner admin_label=\"Zeile\" _builder_version=\"3.25\" custom_padding=\"23px|0px|4px|0px|false|false\" locked=\"off\"][et_pb_column_inner saved_specialty_column_type=\"3_4\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_post_title title=\"off\" meta=\"off\" featured_placement=\"above\" admin_label=\"Beitragsbild\" _builder_version=\"3.22.7\" locked=\"off\"][\/et_pb_post_title][et_pb_post_title meta=\"off\" featured_image=\"off\" admin_label=\"Beitragstitel\" _builder_version=\"3.24.1\" custom_margin=\"20px||\" locked=\"off\"][\/et_pb_post_title][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=\"1\" specialty=\"on\" custom_css_main_1=\"max-width:15%;\" disabled_on=\"off|off|\" _builder_version=\"3.22.7\" module_alignment=\"center\" custom_padding=\"0|0px|0|0px|false|false\"][et_pb_column type=\"1_4\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_text admin_label=\"Tag\" _builder_version=\"3.27.4\" _dynamic_attributes=\"content\" custom_padding=\"||0px\" locked=\"off\"]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIuIiwiZGF0ZV9mb3JtYXQiOiJjdXN0b20iLCJjdXN0b21fZGF0ZV9mb3JtYXQiOiJkIn19@[\/et_pb_text][et_pb_text admin_label=\"Monat\" _builder_version=\"3.27.4\" _dynamic_attributes=\"content\" custom_margin=\"-5px||2px\" custom_padding=\"||0px\" locked=\"on\"]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6Ik0ifX0=@[\/et_pb_text][et_pb_divider color=\"#939393\" divider_weight=\"5px\" _builder_version=\"3.19.4\" max_width=\"25px\" height=\"0px\" custom_margin=\"0px||\" locked=\"on\"][\/et_pb_divider][et_pb_text admin_label=\"Jahr\" _builder_version=\"3.27.4\" _dynamic_attributes=\"content\" text_font_size=\"11px\" custom_margin=\"0px||\" locked=\"on\"]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6IlkifX0=@[\/et_pb_text][et_pb_text admin_label=\"Schlagw\u00f6rter\" _builder_version=\"3.27.4\" _dynamic_attributes=\"content\" text_font=\"|300|on||||||\" text_text_color=\"#000000\" text_font_size=\"12px\" text_line_height=\"1.4em\" custom_margin=\"10px||\" custom_padding=\"14px||\" border_width_top=\"1px\" border_color_top=\"#939393\" border_style_top=\"dotted\" saved_tabs=\"all\" locked=\"on\"]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF90YWdzIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJsaW5rX3RvX3Rlcm1fcGFnZSI6Im9mZiIsInNlcGFyYXRvciI6IiwgIiwiY2F0ZWdvcnlfdHlwZSI6InBvc3RfdGFnIn19@[\/et_pb_text][\/et_pb_column][et_pb_column type=\"3_4\" specialty_columns=\"3\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_row_inner column_structure=\"undefined\" admin_label=\"Zeile\" _builder_version=\"3.25\" custom_padding=\"23px|0px|32px|0px|false|false\"][et_pb_column_inner type=\"undefined\" saved_specialty_column_type=\"3_4\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_text admin_label=\"Introtext\" _builder_version=\"4.0.11\" text_font=\"||on||||||\" custom_margin=\"10px||25px\" custom_padding=\"5px||5px\" z_index_tablet=\"500\" text_text_shadow_horizontal_length_tablet=\"0px\" text_text_shadow_vertical_length_tablet=\"0px\" text_text_shadow_blur_strength_tablet=\"1px\" link_text_shadow_horizontal_length_tablet=\"0px\" link_text_shadow_vertical_length_tablet=\"0px\" link_text_shadow_blur_strength_tablet=\"1px\" ul_text_shadow_horizontal_length_tablet=\"0px\" ul_text_shadow_vertical_length_tablet=\"0px\" ul_text_shadow_blur_strength_tablet=\"1px\" ol_text_shadow_horizontal_length_tablet=\"0px\" ol_text_shadow_vertical_length_tablet=\"0px\" ol_text_shadow_blur_strength_tablet=\"1px\" quote_text_shadow_horizontal_length_tablet=\"0px\" quote_text_shadow_vertical_length_tablet=\"0px\" quote_text_shadow_blur_strength_tablet=\"1px\" header_text_shadow_horizontal_length_tablet=\"0px\" header_text_shadow_vertical_length_tablet=\"0px\" header_text_shadow_blur_strength_tablet=\"1px\" header_2_text_shadow_horizontal_length_tablet=\"0px\" header_2_text_shadow_vertical_length_tablet=\"0px\" header_2_text_shadow_blur_strength_tablet=\"1px\" header_3_text_shadow_horizontal_length_tablet=\"0px\" header_3_text_shadow_vertical_length_tablet=\"0px\" header_3_text_shadow_blur_strength_tablet=\"1px\" header_4_text_shadow_horizontal_length_tablet=\"0px\" header_4_text_shadow_vertical_length_tablet=\"0px\" header_4_text_shadow_blur_strength_tablet=\"1px\" header_5_text_shadow_horizontal_length_tablet=\"0px\" header_5_text_shadow_vertical_length_tablet=\"0px\" header_5_text_shadow_blur_strength_tablet=\"1px\" header_6_text_shadow_horizontal_length_tablet=\"0px\" header_6_text_shadow_vertical_length_tablet=\"0px\" header_6_text_shadow_blur_strength_tablet=\"1px\" border_width_top=\"1px\" border_color_top=\"#939393\" border_width_bottom=\"1px\" border_color_bottom=\"#939393\" border_width_top_tablet=\"1px\" border_width_top_phone=\"1px\" border_width_bottom_tablet=\"1px\" border_width_bottom_phone=\"1px\" box_shadow_horizontal_tablet=\"0px\" box_shadow_vertical_tablet=\"0px\" box_shadow_blur_tablet=\"40px\" box_shadow_spread_tablet=\"0px\" locked=\"off\"]<em><strong>Bundes- und Landesbeh\u00f6rden, kommunale Verwaltungen, Stadtwerke und kritische Infrastrukturen \u2013 sogar einzelne Gerichte werden erfolgreich von Schadsoftware angegriffen. J\u00fcngste Opfer: Das Au\u00dfenministerium in Wien \u2013 die Stadtverwaltung Frankfurt. Und die Liste der Betroffenen w\u00e4chst und w\u00e4chst und w\u00e4chst..<\/strong><\/em>\r\n[\/et_pb_text][et_pb_text admin_label=\"Mit zunehmender Digitalisierung der Kom\" _builder_version=\"4.0.11\" text_font=\"|300|||||||\" text_text_color=\"#000000\" z_index_tablet=\"500\" text_text_shadow_horizontal_length_tablet=\"0px\" text_text_shadow_vertical_length_tablet=\"0px\" text_text_shadow_blur_strength_tablet=\"1px\" link_text_shadow_horizontal_length_tablet=\"0px\" link_text_shadow_vertical_length_tablet=\"0px\" link_text_shadow_blur_strength_tablet=\"1px\" ul_text_shadow_horizontal_length_tablet=\"0px\" ul_text_shadow_vertical_length_tablet=\"0px\" ul_text_shadow_blur_strength_tablet=\"1px\" ol_text_shadow_horizontal_length_tablet=\"0px\" ol_text_shadow_vertical_length_tablet=\"0px\" ol_text_shadow_blur_strength_tablet=\"1px\" quote_text_shadow_horizontal_length_tablet=\"0px\" quote_text_shadow_vertical_length_tablet=\"0px\" quote_text_shadow_blur_strength_tablet=\"1px\" header_text_shadow_horizontal_length_tablet=\"0px\" header_text_shadow_vertical_length_tablet=\"0px\" header_text_shadow_blur_strength_tablet=\"1px\" header_2_text_shadow_horizontal_length_tablet=\"0px\" header_2_text_shadow_vertical_length_tablet=\"0px\" header_2_text_shadow_blur_strength_tablet=\"1px\" header_3_text_shadow_horizontal_length_tablet=\"0px\" header_3_text_shadow_vertical_length_tablet=\"0px\" header_3_text_shadow_blur_strength_tablet=\"1px\" header_4_text_shadow_horizontal_length_tablet=\"0px\" header_4_text_shadow_vertical_length_tablet=\"0px\" header_4_text_shadow_blur_strength_tablet=\"1px\" header_5_text_shadow_horizontal_length_tablet=\"0px\" header_5_text_shadow_vertical_length_tablet=\"0px\" header_5_text_shadow_blur_strength_tablet=\"1px\" header_6_text_shadow_horizontal_length_tablet=\"0px\" header_6_text_shadow_vertical_length_tablet=\"0px\" header_6_text_shadow_blur_strength_tablet=\"1px\" box_shadow_horizontal_tablet=\"0px\" box_shadow_vertical_tablet=\"0px\" box_shadow_blur_tablet=\"40px\" box_shadow_spread_tablet=\"0px\"]Mit zunehmender Digitalisierung der Kommunen steigen auch die Risiken: Die Meldungen \u00fcber erfolgreiche Angriffe auf Beh\u00f6rdern h\u00e4ufen sich. Neben dumpfem Vandalismus, \u00fcber b\u00f6sartige Racheaktionen von \u00fcbergangenen Mitarbeitern bis zur hinterh\u00e4ltigen Erpressung von L\u00f6segeld mit Schadsoftware, Trojanern und eben dem ber\u00fchmt-ber\u00fcchtigten Emotet\r\n[\/et_pb_text][et_pb_text admin_label=\"Leichtes Opfer oder bevorzugtes Ziel?\" _builder_version=\"4.0.11\" text_font=\"|300|||||||\" text_text_color=\"#000000\" z_index_tablet=\"500\" text_text_shadow_horizontal_length_tablet=\"0px\" text_text_shadow_vertical_length_tablet=\"0px\" text_text_shadow_blur_strength_tablet=\"1px\" link_text_shadow_horizontal_length_tablet=\"0px\" link_text_shadow_vertical_length_tablet=\"0px\" link_text_shadow_blur_strength_tablet=\"1px\" ul_text_shadow_horizontal_length_tablet=\"0px\" ul_text_shadow_vertical_length_tablet=\"0px\" ul_text_shadow_blur_strength_tablet=\"1px\" ol_text_shadow_horizontal_length_tablet=\"0px\" ol_text_shadow_vertical_length_tablet=\"0px\" ol_text_shadow_blur_strength_tablet=\"1px\" quote_text_shadow_horizontal_length_tablet=\"0px\" quote_text_shadow_vertical_length_tablet=\"0px\" quote_text_shadow_blur_strength_tablet=\"1px\" header_text_shadow_horizontal_length_tablet=\"0px\" header_text_shadow_vertical_length_tablet=\"0px\" header_text_shadow_blur_strength_tablet=\"1px\" header_2_text_shadow_horizontal_length_tablet=\"0px\" header_2_text_shadow_vertical_length_tablet=\"0px\" header_2_text_shadow_blur_strength_tablet=\"1px\" header_3_text_shadow_horizontal_length_tablet=\"0px\" header_3_text_shadow_vertical_length_tablet=\"0px\" header_3_text_shadow_blur_strength_tablet=\"1px\" header_4_text_shadow_horizontal_length_tablet=\"0px\" header_4_text_shadow_vertical_length_tablet=\"0px\" header_4_text_shadow_blur_strength_tablet=\"1px\" header_5_text_shadow_horizontal_length_tablet=\"0px\" header_5_text_shadow_vertical_length_tablet=\"0px\" header_5_text_shadow_blur_strength_tablet=\"1px\" header_6_text_shadow_horizontal_length_tablet=\"0px\" header_6_text_shadow_vertical_length_tablet=\"0px\" header_6_text_shadow_blur_strength_tablet=\"1px\" box_shadow_horizontal_tablet=\"0px\" box_shadow_vertical_tablet=\"0px\" box_shadow_blur_tablet=\"40px\" box_shadow_spread_tablet=\"0px\"]<p><strong>Leichtes Opfer oder bevorzugtes Ziel?<\/strong><br \/> Vermutlich beides! Bevorzugtes Ziel, weil Angreifer von innen und au\u00dfen genau hier besonders publikumswirksam, besonders verheerenden Schaden anrichten. Und leichtes Opfer, weil bis heute manche Beh\u00f6rden und \u00c4mter \u2013 stellvertretend genannt auch f\u00fcr andere \u00f6ffentliche Institutionen \u2013 zu \u201eb\u00fcrokratisch\u201c und \u00fcberfordert sind, um den aggressiven Attacken, den flexiblen und agilen Angreifern auf der Gegenseite unmittelbar und schnell zu begegnen.<\/p>\r\n<p><strong>EMOTET: Mit Multi-Scannern sch\u00fctzen Sie Ihre Beh\u00f6rde<\/strong><br \/> <br \/><span style=\"font-size: medium;\"><em><strong><span style=\"color: #004562;\">An dieser Stelle sei angemerkt, dass ProSoft, Initiator dieses Blogs, zugleich Anbieter von Security-Software ist und die nachfolgenden Ausf\u00fchrungen damit zugleich Werbung in eigener Sache sind!<\/span><\/strong><\/em><\/span><\/p>\r\n<p>\u201eMein Laden ist gut abgesichert \u2026\u201c \u2013 das sagen viele, aber es stimmt eben nicht immer.<br \/> Nat\u00fcrlich hat jeder irgendeine Anti-Malware, die dann durchaus umfassenden Schutz bieten kann. Allerdings ist \u201ekann\u201c dabei das entscheidende Schl\u00fcsselwort \u2013 kann, nicht muss.<\/p>\r\n<p>Die Frage lautet n\u00e4mlich, wie aktuell und vollst\u00e4ndig ist die installierte Security Software tats\u00e4chlich. Hier hat mal der eine Hersteller die Nase vorn, mal der andere. Je nach Ursprung und die Verbreitungsart von Malware gibt es entscheidende Unterschiede in welcher Region sie auftritt und zuerst entdeckt wird.<\/p>\r\n<p>Die L\u00f6sung \u2013 f\u00fcr dieses Problem: Das Wissen, die Aktualit\u00e4t und sogar den regionalen Vorsprung von m\u00f6glichst vielen Anbietern miteinander b\u00fcndeln. <strong>Viel hilft viel! <\/strong><\/p>\r\n<p><strong>Geschwindigkeit ist dein Freund und Wissen ist Macht!<\/strong><br \/> Diesen Weg gehen die Anbieter von sog. Multi-Scannern, die in einer einzigen L\u00f6sung die Angebote von mehreren, autarken Anti-Malware-Herstellern b\u00fcndeln. So kombiniert man die jeweilige Erkennungsrate der verschiedenen Entwicklungslabore miteinander und schlie\u00dft noch so kleine Sicherheitsl\u00f6cher. Die Erkennungsraten steigen, je mehr Hersteller gleichzeitig agieren. Daraus wiederum resultiert eine k\u00fcrzere Verwundbarkeit (die Zeit, bis der Angreifer irgendwo auf der Welt entdeckt wird) und mehr Sicherheit durch ein breiteres Abdeckungsspektrum.<\/p>[\/et_pb_text][et_pb_divider color=\"#939393\" divider_position=\"center\" _builder_version=\"3.29.3\"][\/et_pb_divider][et_pb_image src=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2020\/01\/opswat-report.png\" admin_label=\"OPSWAT REPORT 2019\" _builder_version=\"4.0.11\" width=\"100%\" module_alignment=\"center\"][\/et_pb_image][et_pb_text admin_label=\"Der gef\u00e4hrlichste Angreifer trifft auf den st\u00e4rksten Verteidigung\" _builder_version=\"4.0.11\" text_font=\"|300|||||||\" text_text_color=\"#000000\" z_index_tablet=\"500\" text_text_shadow_horizontal_length_tablet=\"0px\" text_text_shadow_vertical_length_tablet=\"0px\" text_text_shadow_blur_strength_tablet=\"1px\" link_text_shadow_horizontal_length_tablet=\"0px\" link_text_shadow_vertical","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[1,255],"tags":[244,87,180,394,164,243,169,427,59,65,53,224,66,404],"class_list":["post-45919","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","category-it-trends","tag-apt","tag-bsi","tag-corona","tag-cyberangriff","tag-cyberangriff-auf-behoerden","tag-ddos","tag-emotet","tag-endpoint-security","tag-it-security","tag-malware","tag-ransomware","tag-sandbox","tag-schadsoftware","tag-zero-trust"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland | ProBlog<\/title>\n<meta name=\"description\" content=\"Der aktuelle BSI-Jahresbericht 2022 ist da. Die wichtigsten Fakten zur Lage der IT-Sicherheit in Deutschland bei uns \u00fcbersichtlich im ProBlog\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.prosoft.de\/blog\/bsi-lagebericht-2022-zur-it-sicherheit-in-deutschland\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland\" \/>\n<meta property=\"og:description\" content=\"Der aktuelle BSI-Jahresbericht 2022 ist da. Die wichtigsten Fakten zur Lage der IT-Sicherheit in Deutschland bei uns \u00fcbersichtlich im ProBlog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.prosoft.de\/blog\/bsi-lagebericht-2022-zur-it-sicherheit-in-deutschland\/\" \/>\n<meta property=\"og:site_name\" content=\"ProSoft Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-10T15:22:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-27T14:47:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/11\/BSI.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"793\" \/>\n\t<meta property=\"og:image:height\" content=\"527\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Monique Weixer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland\" \/>\n<meta name=\"twitter:description\" content=\"Der aktuelle BSI-Jahresbericht 2022 ist da. Die wichtigsten Fakten zur Lage der IT-Sicherheit in Deutschland bei uns \u00fcbersichtlich im ProBlog\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/11\/BSI.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:site\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Monique Weixer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"31\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/bsi-lagebericht-2022-zur-it-sicherheit-in-deutschland\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/bsi-lagebericht-2022-zur-it-sicherheit-in-deutschland\\\/\"},\"author\":{\"name\":\"Monique Weixer\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/b20ba1a02a5b408713cba9c5967f3134\"},\"headline\":\"BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland\",\"datePublished\":\"2022-11-10T15:22:55+00:00\",\"dateModified\":\"2025-03-27T14:47:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/bsi-lagebericht-2022-zur-it-sicherheit-in-deutschland\\\/\"},\"wordCount\":6220,\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/bsi-lagebericht-2022-zur-it-sicherheit-in-deutschland\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/bsi-report22-Kopie.jpg\",\"keywords\":[\"APT\",\"BSI\",\"Corona\",\"Cyberangriff\",\"Cyberangriff auf Beh\u00f6rden\",\"DDoS\",\"Emotet\",\"Endpoint Security\",\"IT-Security\",\"Malware\",\"Ransomware\",\"Sandbox\",\"Schadsoftware\",\"Zero-Trust\"],\"articleSection\":{\"1\":\"IT-Trends\"},\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/bsi-lagebericht-2022-zur-it-sicherheit-in-deutschland\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/bsi-lagebericht-2022-zur-it-sicherheit-in-deutschland\\\/\",\"name\":\"BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland | ProBlog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/bsi-lagebericht-2022-zur-it-sicherheit-in-deutschland\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/bsi-lagebericht-2022-zur-it-sicherheit-in-deutschland\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/bsi-report22-Kopie.jpg\",\"datePublished\":\"2022-11-10T15:22:55+00:00\",\"dateModified\":\"2025-03-27T14:47:04+00:00\",\"description\":\"Der aktuelle BSI-Jahresbericht 2022 ist da. Die wichtigsten Fakten zur Lage der IT-Sicherheit in Deutschland bei uns \u00fcbersichtlich im ProBlog\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/bsi-lagebericht-2022-zur-it-sicherheit-in-deutschland\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/bsi-lagebericht-2022-zur-it-sicherheit-in-deutschland\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/bsi-lagebericht-2022-zur-it-sicherheit-in-deutschland\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/bsi-report22-Kopie.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/bsi-report22-Kopie.jpg\",\"width\":800,\"height\":533},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/bsi-lagebericht-2022-zur-it-sicherheit-in-deutschland\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"name\":\"ProSoft Blog\",\"description\":\"ProSoft GmbH | Manage, Secure, Optimise IT\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\",\"name\":\"ProSoft Blog\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"width\":1200,\"height\":344,\"caption\":\"ProSoft Blog\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/prosoft_de\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/prosoft-security-gmbh\\\/\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/Prosoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/b20ba1a02a5b408713cba9c5967f3134\",\"name\":\"Monique Weixer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g\",\"caption\":\"Monique Weixer\"},\"sameAs\":[\"http:\\\/\\\/www.prosoft.de\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/monique-weixer-991b82120\\\/\"],\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/author\\\/monique-weixer\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland | ProBlog","description":"Der aktuelle BSI-Jahresbericht 2022 ist da. Die wichtigsten Fakten zur Lage der IT-Sicherheit in Deutschland bei uns \u00fcbersichtlich im ProBlog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.prosoft.de\/blog\/bsi-lagebericht-2022-zur-it-sicherheit-in-deutschland\/","og_locale":"de_DE","og_type":"article","og_title":"BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland","og_description":"Der aktuelle BSI-Jahresbericht 2022 ist da. Die wichtigsten Fakten zur Lage der IT-Sicherheit in Deutschland bei uns \u00fcbersichtlich im ProBlog","og_url":"https:\/\/www.prosoft.de\/blog\/bsi-lagebericht-2022-zur-it-sicherheit-in-deutschland\/","og_site_name":"ProSoft Blog","article_published_time":"2022-11-10T15:22:55+00:00","article_modified_time":"2025-03-27T14:47:04+00:00","og_image":[{"width":793,"height":527,"url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/11\/BSI.jpg","type":"image\/jpeg"}],"author":"Monique Weixer","twitter_card":"summary_large_image","twitter_title":"BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland","twitter_description":"Der aktuelle BSI-Jahresbericht 2022 ist da. Die wichtigsten Fakten zur Lage der IT-Sicherheit in Deutschland bei uns \u00fcbersichtlich im ProBlog","twitter_image":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/11\/BSI.jpg","twitter_creator":"@prosoft_de","twitter_site":"@prosoft_de","twitter_misc":{"Verfasst von":"Monique Weixer","Gesch\u00e4tzte Lesezeit":"31\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.prosoft.de\/blog\/bsi-lagebericht-2022-zur-it-sicherheit-in-deutschland\/#article","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/bsi-lagebericht-2022-zur-it-sicherheit-in-deutschland\/"},"author":{"name":"Monique Weixer","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/b20ba1a02a5b408713cba9c5967f3134"},"headline":"BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland","datePublished":"2022-11-10T15:22:55+00:00","dateModified":"2025-03-27T14:47:04+00:00","mainEntityOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/bsi-lagebericht-2022-zur-it-sicherheit-in-deutschland\/"},"wordCount":6220,"publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/bsi-lagebericht-2022-zur-it-sicherheit-in-deutschland\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/11\/bsi-report22-Kopie.jpg","keywords":["APT","BSI","Corona","Cyberangriff","Cyberangriff auf Beh\u00f6rden","DDoS","Emotet","Endpoint Security","IT-Security","Malware","Ransomware","Sandbox","Schadsoftware","Zero-Trust"],"articleSection":{"1":"IT-Trends"},"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.prosoft.de\/blog\/bsi-lagebericht-2022-zur-it-sicherheit-in-deutschland\/","url":"https:\/\/www.prosoft.de\/blog\/bsi-lagebericht-2022-zur-it-sicherheit-in-deutschland\/","name":"BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland | ProBlog","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/bsi-lagebericht-2022-zur-it-sicherheit-in-deutschland\/#primaryimage"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/bsi-lagebericht-2022-zur-it-sicherheit-in-deutschland\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/11\/bsi-report22-Kopie.jpg","datePublished":"2022-11-10T15:22:55+00:00","dateModified":"2025-03-27T14:47:04+00:00","description":"Der aktuelle BSI-Jahresbericht 2022 ist da. Die wichtigsten Fakten zur Lage der IT-Sicherheit in Deutschland bei uns \u00fcbersichtlich im ProBlog","breadcrumb":{"@id":"https:\/\/www.prosoft.de\/blog\/bsi-lagebericht-2022-zur-it-sicherheit-in-deutschland\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.prosoft.de\/blog\/bsi-lagebericht-2022-zur-it-sicherheit-in-deutschland\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/bsi-lagebericht-2022-zur-it-sicherheit-in-deutschland\/#primaryimage","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/11\/bsi-report22-Kopie.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/11\/bsi-report22-Kopie.jpg","width":800,"height":533},{"@type":"BreadcrumbList","@id":"https:\/\/www.prosoft.de\/blog\/bsi-lagebericht-2022-zur-it-sicherheit-in-deutschland\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.prosoft.de\/blog\/"},{"@type":"ListItem","position":2,"name":"BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland"}]},{"@type":"WebSite","@id":"https:\/\/www.prosoft.de\/blog\/#website","url":"https:\/\/www.prosoft.de\/blog\/","name":"ProSoft Blog","description":"ProSoft GmbH | Manage, Secure, Optimise IT","publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.prosoft.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.prosoft.de\/blog\/#organization","name":"ProSoft Blog","url":"https:\/\/www.prosoft.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","width":1200,"height":344,"caption":"ProSoft Blog"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/prosoft_de","https:\/\/www.linkedin.com\/company\/prosoft-security-gmbh\/","https:\/\/www.youtube.com\/user\/Prosoft"]},{"@type":"Person","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/b20ba1a02a5b408713cba9c5967f3134","name":"Monique Weixer","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g","caption":"Monique Weixer"},"sameAs":["http:\/\/www.prosoft.de","https:\/\/www.linkedin.com\/in\/monique-weixer-991b82120\/"],"url":"https:\/\/www.prosoft.de\/blog\/author\/monique-weixer\/"}]}},"_links":{"self":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/45919","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/users\/21"}],"replies":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/comments?post=45919"}],"version-history":[{"count":2,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/45919\/revisions"}],"predecessor-version":[{"id":49737,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/45919\/revisions\/49737"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media\/46171"}],"wp:attachment":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media?parent=45919"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/categories?post=45919"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/tags?post=45919"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}