{"id":47416,"date":"2025-04-16T15:23:44","date_gmt":"2025-04-16T13:23:44","guid":{"rendered":"https:\/\/www.prosoft.de\/blog\/?p=47416"},"modified":"2025-04-16T16:12:45","modified_gmt":"2025-04-16T14:12:45","slug":"cyberangriffe-auf-kommunale-it-zu-lukrativ-zu-teuer-zu-wenig-it-security-basics","status":"publish","type":"post","link":"https:\/\/www.prosoft.de\/blog\/cyberangriffe-auf-kommunale-it-zu-lukrativ-zu-teuer-zu-wenig-it-security-basics\/","title":{"rendered":"Cyberangriffe auf kommunale IT: zu lukrativ, zu teuer, zu wenig IT-Security Basics"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;2px|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|4px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_post_title title=&#8220;off&#8220; meta=&#8220;off&#8220; featured_placement=&#8220;above&#8220; admin_label=&#8220;Beitragsbild&#8220; _builder_version=&#8220;4.16&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]<br \/>\n[\/et_pb_post_title][et_pb_post_title meta=&#8220;off&#8220; featured_image=&#8220;off&#8220; admin_label=&#8220;Beitragstitel&#8220; _builder_version=&#8220;4.16&#8243; custom_margin=&#8220;20px||&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]<br \/>\n[\/et_pb_post_title][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Tag&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIuIiwiZGF0ZV9mb3JtYXQiOiJjdXN0b20iLCJjdXN0b21fZGF0ZV9mb3JtYXQiOiJkIn19@[\/et_pb_text][et_pb_text admin_label=&#8220;Monat&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_margin=&#8220;-5px||2px&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6Ik0ifX0=@[\/et_pb_text][et_pb_divider color=&#8220;#939393&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;25px&#8220; height=&#8220;0px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]<br \/>\n[\/et_pb_divider][et_pb_text admin_label=&#8220;Jahr&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font_size=&#8220;11px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6IlkifX0=@[\/et_pb_text][et_pb_text disabled_on=&#8220;on|on|off&#8220; admin_label=&#8220;Schlagw\u00f6rter&#8220; _builder_version=&#8220;4.24.2&#8243; _dynamic_attributes=&#8220;content&#8220; text_font=&#8220;|300|on||||||&#8220; text_text_color=&#8220;#000000&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.4em&#8220; custom_margin=&#8220;10px||&#8220; custom_padding=&#8220;14px||&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_style_top=&#8220;dotted&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF90YWdzIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJsaW5rX3RvX3Rlcm1fcGFnZSI6Im9mZiIsInNlcGFyYXRvciI6IiwgIiwiY2F0ZWdvcnlfdHlwZSI6InBvc3RfdGFnIn19@[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|26.6094px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Introtext&#8220; _builder_version=&#8220;4.27.4&#8243; text_font=&#8220;||on||||||&#8220; custom_margin=&#8220;10px||25px&#8220; custom_padding=&#8220;5px||5px&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_width_bottom=&#8220;1px&#8220; border_color_bottom=&#8220;#939393&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>In den letzten Monaten haben mehrere Cyberangriffe auf kommunale IT-Strukturen in Deutschland und \u00d6sterreich aufhorchen lassen. Diese Vorf\u00e4lle legten die digitale Infrastruktur von Hunderten kommunalen Verwaltungen lahm, und damit auch deren zum Teil kritische Dienstleistungen: Reisep\u00e4sse, die nicht ausgestellt werden konnten, oder gar mangels Sterbeurkunden verz\u00f6gerte Bestattungen. Das zeigt erneut die dringende Notwendigkeit von IT-Security Basics, gerade in kommunalen IT-Netzen.<\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;update S\u00fcdwestfalen-IT&#8220; _builder_version=&#8220;4.27.4&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; background_color=&#8220;#ededed&#8220; custom_padding=&#8220;1rem|1rem|1rem|1rem|true|true&#8220; border_radii=&#8220;on|1rem|1rem|1rem|1rem&#8220; box_shadow_style=&#8220;preset1&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h4 style=\"text-align: center;\"><em><b>+++ +++ Update 10.12.2024 +++ +++<\/b><\/em><\/h4>\n<p>Cyberangriffe auf kommunale IT-Infrastrukturen finden weiterhin nahezu t\u00e4glich statt. Das Bundesamt f\u00fcr Bev\u00f6lkerungsschutz und Katastrophenhilfe <a href=\"https:\/\/www.bbk.bund.de\/SharedDocs\/Kurzmeldungen\/DE\/2024\/12\/om-10-kommunale-it-krisen.html\">BBK hat deshalb zusammen mit dem BSI einen Wegweiser<\/a> herausgebracht, um den Schutz vor Cybergefahren zu st\u00e4rken und das Bewusstsein f\u00fcr IT-Krisen zu sch\u00e4rfen.\u00a0<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|26.6094px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Drei Cyberangriffe auf Kommunen-IT&#8220; _builder_version=&#8220;4.27.4&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Drei Cyberangriffe auf Kommunen-IT \u2013 unterschiedliche Szenarien<\/h3>\n<p>Blickt man genauer auf drei exemplarische Vorf\u00e4lle in Korneuburg, Nieder\u00f6sterreich, in S\u00fcdwestfalen sowie im Landkreis Anhalt-Bitterfeld, offenbaren sich nicht nur tiefgreifende Auswirkungen auf die kommunalen Dienstleistungen und damit den Alltag der B\u00fcrger. Es zeigt sich, dass die sehr divers aufgestellte Kommunen-IT-Landschaft \u2013 manche Systeme unterscheiden sich von Landkreis zu Landkreis oder gar zwischen Nachbargemeinden \u2013 individuell gesch\u00fctzt werden muss vor Cyberkriminellen. Das gestaltet sich jedoch schwierig, mangels IT-Security Personal \u2013 gerade in kleinen, l\u00e4ndlichen Kommunen \u2013 und mangels geeigneter IT-Security Basics.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|26.6094px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Angriff Kroneuburg&#8220; _builder_version=&#8220;4.24.3&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3><strong>Cyberangriff auf Kommune Korneuburg<\/strong><\/h3>\n<p>In der <a href=\"https:\/\/www.heise.de\/news\/Ransomware-legt-Stadtverwaltung-in-Oesterreich-lahm-und-verzoegert-Bestattungen-9625161.html\" target=\"_blank\" rel=\"noopener\">Stadtgemeinde Korneuburg in Nieder\u00f6sterreich<\/a> wurde die Verwaltung durch einen Cyberangriff nahezu lahmgelegt. Die Angreifer blockierten kritische Systeme und Daten komplett, sodass nur noch das Telefonnetz funktionsf\u00e4hig blieb.<\/p>\n<p><strong>Real-makabre Folge des Angriffs<\/strong>: Durch die erheblichen Verz\u00f6gerungen in der Verwaltungsarbeit konnten z.B. keine Sterbeurkunden mehr ausgestellt werden, was wiederum Bestattungen verz\u00f6gerte.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.24.2&#8243; custom_padding=&#8220;23px|0px||0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;S\u00fcdwestfalen-IT&#8220; _builder_version=&#8220;4.27.4&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; hover_enabled=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<h3><strong>Cyberangriff auf kommunalen Dienstleister <\/strong><strong>S\u00fcdwestfalen-IT betrifft Dutzende Kommunen<\/strong><\/h3>\n<p>Die S\u00fcdwestfalen IT (SIT), ein IT-Dienstleister, der mehr als 70 Kommunen in Nordrhein-Westfalen und Niedersachsen IT-Infrastruktur und Fachverfahren zur Verf\u00fcgung stellt, wurde <a href=\"https:\/\/www.heise.de\/news\/Cyberangriff-in-Suedwestfalen-Wiederaufbau-geht-langsamer-als-erhofft-9568724.html\" target=\"_blank\" rel=\"noopener\">Ende Oktober 2023 Ziel eines Ransomware-Angriffs<\/a> durch die Hackergruppe AKIRA.<\/p>\n<p>Den Angreifern kamen gleich mehrere Schwachstellen zu pass: ein schwaches Passwort, fehlende Mehrfaktor-Authentifizierung und eine schlecht gewartete VPN-Anwendung. So konnten sie tief in das Netzwerk eindringen und erheblichen Schaden anrichten, indem sie Systeme verschl\u00fcsselten und den Zugriff auf wichtige Daten blockierten.<\/p>\n<p><strong>Folgen des Angriffs<\/strong>: Das kommunale Personal konnte auf keines der notwendigen Systeme zugreifen. Sie konnten weder Online-Dienste anbieten, noch lokal Verwaltungsdienste wie Antragsbearbeitung oder Auszahlungen durchf\u00fchren. Elementare Bereiche wie Finanz-, Standes-, Sozial-, Melde- und Passwesen m\u00fcssen wiederhergestellt und gepr\u00fcft werden, zusammen mit der Ursachenforschung entstehen Kosten in Millionenh\u00f6he.<\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;update S\u00fcdwestfalen-IT&#8220; _builder_version=&#8220;4.27.4&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; background_color=&#8220;#ededed&#8220; custom_padding=&#8220;1rem|1rem|1rem|1rem|true|true&#8220; hover_enabled=&#8220;0&#8243; border_radii=&#8220;on|1rem|1rem|1rem|1rem&#8220; box_shadow_style=&#8220;preset1&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<h4 style=\"text-align: center;\"><em><b>+++ +++ Update 16.04.2025 +++ +++<\/b><\/em><\/h4>\n<p>Besser sp\u00e4t als nie: Das <a href=\"https:\/\/www1.wdr.de\/nachrichten\/landespolitik\/schnelle-hilfe-nrw-kommunen-cyberangriff-100.html\" target=\"_blank\" rel=\"noopener\">NRW-Digitalministerium m\u00f6chte daf\u00fcr sorgen, dass die ca. 430 Kommunen in NRW k\u00fcnftig schnelle Hilfe von Notfallteams bekommen<\/a>. Man hat daher &#8222;Digi-SOS&#8220; ins Leben gerufen, die Experten kommen im Cybernotfall von vier Beratungsgesellschaften (Telekom, Bechtle, Deloitte und Ernst &amp; Young).<\/p>\n<h4 style=\"text-align: center;\"><em><b>+++ +++ Update 13.11.2024 +++ +++<\/b><\/em><\/h4>\n<p>Zw\u00f6lf Monate nach dem Cyberangriff musste der <a href=\"https:\/\/www.security-insider.de\/hackerangriff-auf-it-dienstleister-suedwestfalen-it-auswirkungen-und-massnahmen-a-36f5c8bd900772441519c9fa312d15e9\/\" target=\"_blank\" rel=\"noopener\">IT-Dienstleister SIT Mehrkosten von 2,8 Millionen Euro<\/a> aufwenden, um die 22.000 Arbeitspl\u00e4tze wieder in den Normalmodus zu bringen. Im n\u00e4chsten Gesch\u00e4ftsjahr rechnet man demnach mit 6-stelligen Investitionen in noch mehr Cybersecurity-Ma\u00dfnahmen, um k\u00fcnftig besser gewappnet zu sein.<\/p>\n<h4 style=\"text-align: center;\"><em><b>+++ +++ Update 02.04.2024 +++ +++<\/b><\/em><\/h4>\n<p>Etwa f\u00fcnf Monate nach der Cyberattacke ist nun eine <a href=\"https:\/\/www.golem.de\/news\/suedwestfalen-it-erste-welle-von-fachverfahren-nach-cyberattacke-verfuegbar-2403-183691.html\" target=\"_blank\" rel=\"noopener\">erste gr\u00f6\u00dfere Reihe an Fachanwendungen wieder verf\u00fcgbar<\/a>. Die angeschlossenen Kommunen k\u00f6nnen u.a. wieder Personalausweise und Reisep\u00e4sse ausstellen, oder umgezogene Personen ummelden. Es gibt jedoch weiterhin Einschr\u00e4nkungen \u2013 der komplette Wiederaufbau wird voraussichtlich noch bis Herbst 2024 andauern.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|26.6094px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Anhalt-Bitterfeld&#8220; _builder_version=&#8220;4.24.3&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3><strong>Cyberangriff auf den Landkreis Anhalt-Bitterfeld<\/strong><\/h3>\n<p>Im Juli 2021 wurde der <a href=\"https:\/\/www.zeit.de\/digital\/internet\/2021-07\/anhalt-bitterfeld-hackerangriff-lka-loesegeld-sachsen-anhalt\" target=\"_blank\" rel=\"noopener\">Landkreis Anhalt-Bitterfeld von der Hacker-Gruppe &#8222;Double-Spider&#8220; attackiert<\/a>. Die Hacker haben die IT-Systeme mit Ransomware infiziert und die Daten verschl\u00fcsselt. Der Landkreis weigerte sich standhaft, das geforderte L\u00f6segeld zu zahlen, und rief stattdessen den bundesweit ersten Cyber-Katastrophenfall aus.<\/p>\n<p><strong>Die Angriffsfolgen<\/strong>: Systeme und Daten mussten wiederhergestellt werden, und die IT-Infrastruktur musste komplett neu aufgebaut werden. Das verursachte Kosten von rund 2,5 Millionen Euro. Der Angriff unterstreicht die Bedeutung einer entschlossenen Reaktion, und zeigt die ernsthaften finanziellen und operationalen Folgen solcher Angriffe.<\/p>\n<p><em>Empfehlung der Redaktion: Die Podcast-Serie\u00a0<a href=\"https:\/\/www.ardaudiothek.de\/sendung\/you-are-fucked-deutschlands-erste-cyberkatastrophe\/94585814\/\" target=\"_blank\" rel=\"noopener\">You are fucked &#8211; Deutschlands erste Cyberkatastrophe<\/a>\u00a0des MDR bereitet den Vorfall interessant und kurzweilig auf.<\/em><\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.24.2&#8243; background_color=&#8220;rgba(224,153,0,0.25)&#8220; custom_padding=&#8220;1rem|1rem|1rem|1rem|true|true&#8220; border_radii=&#8220;off|10px|10px|10px|10px&#8220; box_shadow_style=&#8220;preset1&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;standhaft zu bleiben, ist kostspielig&#8220; _builder_version=&#8220;4.24.3&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3 style=\"text-align: center;\"><strong>Bei Ransomware-Attacken standhaft zu bleiben, ist kostspielig und zeitaufw\u00e4ndig.<\/strong><\/h3>\n<p>Die Cyberangriffe verursachten Kosten in Millionenh\u00f6he \u2013 Geld, das den knappen kommunalen Kassen anderswo fehlt, und letztlich \u00fcber Steuereinnahmen finanziert werden muss. Es ist enorm aufw\u00e4ndig, alles neu aufzusetzen: IT-Infrastruktur, Datenrettung sofern \u00fcberhaupt m\u00f6glich, und neue Hardware und Software.<\/p>\n<p>Die Reaktionen auf die Angriffe zeigen ein wachsendes Bewusstsein f\u00fcr IT-Sicherheit auf kommunaler Ebene. So finanziert z.B. die Landesregierung von NRW die Schwachstellen-Pr\u00fcfung von kommunalen Systemen. Mit dem Ziel, das Sicherheitsniveau in allen Kommunen zu erh\u00f6hen und kritische kommunale Infrastrukturen besser gegen k\u00fcnftige Angriffe zu sch\u00fctzen \u2013 denn die wird es geben.<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner column_structure=&#8220;1_2,1_2&#8243; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.27.4&#8243; custom_margin=&#8220;||0px||false|false&#8220; custom_padding=&#8220;||0px||false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Vorsorgen mit IT-Security Basics&#8220; _builder_version=&#8220;4.27.4&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3><strong>Besser g\u00fcnstiger vorsorgen: IT-Security Basics einsetzen, wie Mehr-Faktor-<\/strong><strong>Authentifizierung<\/strong><\/h3>\n<p>Dieselben Schwachstellen anderswo zu vermeiden und Einfallstore zu schlie\u00dfen, sollte das Ziel anderer, bislang verschonter Kommunen sein. Der Einsatz von Mehr-Faktor-Authentifizierung ist f\u00fcr IT-Security essenziell. Eigentlich ein g\u00e4ngiger, aber leider nicht \u00fcberall etablierter IT-Standard. ProSoft empfiehlt hier den Einsatz von <a href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/access-management\/\" target=\"_blank\" rel=\"noopener\">Access Management<\/a> von SecurEnvoy. Damit lassen sich s\u00e4mtliche Benutzerzugriffe im gesamten Netzwerk effizient verwalten und sichern.<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/03\/MFA-KI.webp&#8220; title_text=&#8220;MFA-KI&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;center&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;MFA&#8220; _builder_version=&#8220;4.24.3&#8243; custom_margin=&#8220;||||false|false&#8220; global_colors_info=&#8220;{}&#8220;]<br \/>\n[\/et_pb_image][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.27.4&#8243; custom_margin=&#8220;0px||||false|false&#8220; custom_padding=&#8220;0px||||false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Vorsorgen mit IT-Security Basics&#8220; _builder_version=&#8220;4.27.4&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Alternativ kann man auch auf\u00a0<a href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/passwortlose-authentifizierung\" target=\"_blank\" rel=\"noopener\">Passwortlose Authentifizierung<\/a>\u00a0nach FIDO2-Standard setzen (hier ein <a href=\"https:\/\/www.prosoft.de\/blog\/authentifizierung-braucht-kein-passwort-mehr\/\" target=\"_blank\" rel=\"noopener\">aufschlussreicher Blog-Beitrag<\/a>). Benutzer melden sich dabei via\u00a0<a href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/hardware-token\/\" target=\"_blank\" rel=\"noopener\">Hardware Token<\/a>\u00a0oder durch ein biometrisches Merkmal lokal am Endger\u00e4t an.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; custom_css_main_element=&#8220;background-color: #efefef&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2018\/12\/fazit.svg&#8220; alt=&#8220;Fazit&#8220; title_text=&#8220;fazit&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;center&#8220; align_last_edited=&#8220;on|desktop&#8220; disabled_on=&#8220;on|on|&#8220; admin_label=&#8220;Bild Fazit&#8220; _builder_version=&#8220;4.24.2&#8243; max_width=&#8220;35%&#8220; module_alignment=&#8220;right&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]<br \/>\n[\/et_pb_image][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Text FAZIT&#8220; _builder_version=&#8220;4.27.4&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h4><strong>FAZIT: Aus Fehlern lernen und Resilienz st\u00e4rken<\/strong><\/h4>\n<p>Die j\u00fcngsten Cyberangriffe auf kommunale Verwaltungen sind ein Weckruf f\u00fcr alle Beteiligten. Sie verdeutlichen die Notwendigkeit, mindestens IT-Security Basics einzuf\u00fchren, und Cyberbedrohungen nicht l\u00e4nger als abstrakt und weit weg wahrzunehmen. 100-prozentige Sicherheit kann leider niemand garantieren, aber proaktive Schritte zur Risikominderung und schnelle Reaktionen auf Vorf\u00e4lle sind unerl\u00e4sslich. <a href=\"https:\/\/www.prosoft.de\/allgemeine-anfragen\/\" target=\"_blank\" rel=\"noopener\">Sprechen Sie uns an, die ProSoft-Experten<\/a> beraten Sie gerne unverbindlich.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;Auto und Beitragsnavi&#8220; _builder_version=&#8220;3.24&#8243; custom_padding=&#8220;0|0px|2px|0px|false|false&#8220; global_module=&#8220;706&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|35px|0px|false|false&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/10\/Robert-Korherr-Redakteur.png&#8220; alt=&#8220;Robert Korherr&#8220; title_text=&#8220;Robert-Korherr-Redakteur&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Robert Korherr&#8220; _builder_version=&#8220;4.27.2&#8243; z_index_tablet=&#8220;500&#8243; custom_css_main_element=&#8220;max-width:100px;;&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Text RK&#8220; _builder_version=&#8220;4.22.2&#8243; text_orientation=&#8220;center&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a href=\"mailto:Redaktion@prosoft.de\"><em><strong>Robert Korherr<\/strong><\/em><\/a><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Beschreibung CEO&#8220; _builder_version=&#8220;4.22.2&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; text_orientation=&#8220;center&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p style=\"text-align: center;\">CEO ProSoft<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|35px|0px|false|false&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_divider color=&#8220;#009ee2&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;20%&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#FFFFFF&#8220; width=&#8220;100%&#8220; max_width=&#8220;100%&#8220; global_module=&#8220;48760&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;Das k\u00f6nnte Sie auch interessieren:&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; text_text_color=&#8220;#FFFFFF&#8220; text_font_size=&#8220;32px&#8220; max_width=&#8220;960px&#8220; module_alignment=&#8220;center&#8220; custom_margin=&#8220;||32px||false|false&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Das k\u00f6nnte Sie auch interessieren:<\/h2>\n<p>[\/et_pb_text][et_pb_blog fullwidth=&#8220;off&#8220; include_categories=&#8220;current&#8220; meta_date=&#8220;j. M. y&#8220; use_manual_excerpt=&#8220;off&#8220; excerpt_length=&#8220;100&#8243; show_author=&#8220;off&#8220; show_categories=&#8220;off&#8220; show_excerpt=&#8220;off&#8220; admin_label=&#8220;Kategorie-Blog&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; width=&#8220;80%&#8220; max_width=&#8220;960px&#8220; max_width_tablet=&#8220;80%&#8220; max_width_phone=&#8220;80%&#8220; max_width_last_edited=&#8220;on|phone&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; disabled_on=&#8220;|on|off&#8220; admin_label=&#8220;Section Newsletter Anmeldung&#8220; module_id=&#8220;newsletter&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#002b54&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_module=&#8220;433&#8243; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|0|0px|false|false&#8220; animation_direction=&#8220;left&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/pro_blog_newsletter-2.svg&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Icon Newsletter&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;150px&#8220; animation_style=&#8220;slide&#8220; animation_direction=&#8220;top&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Anmeldeformular Newsletter&#8220; _builder_version=&#8220;4.27.2&#8243; text_font_size=&#8220;12px&#8220; background_color=&#8220;RGBA(255,255,255,0)&#8220; text_orientation=&#8220;center&#8220; background_layout=&#8220;dark&#8220; custom_margin=&#8220;0px||25px||false|false&#8220; animation_direction=&#8220;bottom&#8220; dsm_modules_custom_attribute_on_off=&#8220;on&#8220; dsm_modules_custom_attribute_add=&#8220;css&#8220; dsm_modules_custom_attribute_css_selector=&#8220;rapidmail-form&#8220; dsm_custom_attributes_options=&#8220;%91{%22value%22:%22%22,%22checked%22:0,%22dragID%22:0}%93&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<div class=\"rapidmail-form\"><iframe src=https:\/\/tab4604f9.emailsys1a.net\/235\/1541\/65d7a94038\/subscribe\/form.html?_g=1724158351 frameborder=\"0\" width=\"100%\" height=\"550\"><\/iframe><\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;FOOTER GLOBAL&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#a7b7c7&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; collapsed=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row column_structure=&#8220;1_4,1_4,1_4,1_4&#8243; _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_padding=&#8220;24px|0px|40px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Der ProBlog&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProBlog<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Willkommen bei ProBlog<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/die-redaktion\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Redaktion<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/ueber-uns-prosoft\/\">\u279d \u00dcber uns<\/a><\/span><\/p>\n<p><a style=\"color: #ffffff;\" href=\"#\" onClick=\"UC_UI.showSecondLayer();\">\u279d Cookie-Einstellungen<\/a><\/span><\/p>\n<p>[\/et_pb_text][et_pb_social_media_follow _builder_version=&#8220;4.16&#8243; custom_margin=&#8220;|0px||&#8220; custom_padding=&#8220;|0px||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_social_media_follow_network social_network=&#8220;facebook&#8220; url=&#8220;https:\/\/www.facebook.com\/prosoft.de\/&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#3b5998&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]Facebook[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;twitter&#8220; url=&#8220;https:\/\/twitter.com\/prosoft_de\/&#8220; _builder_version=&#8220;4.22.2&#8243; background_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]twitter[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;youtube&#8220; url=&#8220;https:\/\/www.youtube.com\/user\/Prosoft&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#a82400&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]youtube[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;linkedin&#8220; url=&#8220;https:\/\/www.linkedin.com\/company\/643675\/admin\/&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#007bb6&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]linkedin[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;xing&#8220; url=&#8220;https:\/\/www.xing.com\/pages\/prosoftgmbh&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#026466&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]xing[\/et_pb_social_media_follow_network][\/et_pb_social_media_follow][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Kontakt&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>L\u00f6sungen<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Telefon +49 (0) 8171\/405-0&#8243; _builder_version=&#8220;4.17.4&#8243; text_text_color=&#8220;#ffffff&#8220; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/it-management\/pc-fernwartung\/\">PC Fernwartung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/it-management\/it-asset-management\/\">IT Asset Management<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/hardwareverschluesselte-hdd-ssd\/\">Hardwareverschl\u00fcsselte  SSD \/ HDD<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/verschluesselte-usb-sticks\/\">Verschl\u00fcsselte USB Sticks<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/zwei-faktor-authentifizierung\/\">Zwei Faktor Authentifizierung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/sichere-e-mail-verschluesselung\/\">E-Mail Verschl\u00fcsselung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datenschleuse\/\">Datenschleuse<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/bitlocker-management\/\">BitLocker Management<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/anti-malware-multiscanner\/\">Anti-Malware Multiscanner<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/data-loss-prevention\/\">Data Loss Prevention<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/log-management-siem\/\">Log-Management SIEM<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Shop<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.20.0&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/\">Security Token<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/\">YubiKey<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/gatekeeper\/\">Gatekeeper<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/#yubikeyvergleich\" data-et-has-event-already=\"true\">YubiKey 5<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/yubikey-bio-online-bestellen\/\">YubiKey Bio<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/safetogo-online-bestellen\/\">SafeToGo USB 3.1 Stick<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-usb-sticks\/\">Verschl\u00fcsselte USB-Sticks<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-festplatten\/\">Verschl\u00fcsselte Festplatten<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/digittrade-rs256-rfid-ssd-online-bestellen\/\">Digittrade RS256 RFID<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/remote-it-service\/\">Remote IT-Service Software<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/security-loesungen\/\">Security Software L\u00f6sungen<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProSoft<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.24.0&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/\">ProSoft<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/\">Shop ProSecurity<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/veranstaltungen\/\">Veranstaltungen<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/webinar\/\">Webcast<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#support\">Support<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#knowledgebase\">KnowledgeBase<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/impressum\/\">Impressum<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/datenschutzerklaerung\/\">Datenschutzerkl\u00e4rung<\/a><\/p>\n<p>[\/et_pb_text][et_pb_divider show_divider=&#8220;off&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;ist ein Angebot der&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>ProBlog ist ein Angebot der<\/p>\n<p>ProSoft GmbH<br \/>B\u00fcrgermeister-Graf-Ring 10<br \/>82538 Geretsried<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In den letzten Monaten haben mehrere Cyberangriffe auf kommunale IT-Strukturen in Deutschland und \u00d6sterreich aufhorchen lassen. Diese Vorf\u00e4lle legten die digitale Infrastruktur von Hunderten kommunalen Verwaltungen lahm, und damit auch deren zum Teil kritische Dienstleistungen: Reisep\u00e4sse, die nicht ausgestellt werden konnten, oder gar mangels Sterbeurkunden verz\u00f6gerte Bestattungen. Das zeigt erneut die dringende Notwendigkeit von IT-Security [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":49420,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[40,198,21,58,577,271],"tags":[502,531,302,220,534,530,205,532],"class_list":["post-47416","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-authentifizierung","category-cyberangriff","category-datenschutz","category-it-security-im-prosoft-blog","category-managed-security","category-sicherheitsluecken","tag-authentifizierung","tag-behoerden-it","tag-bsi-kritis","tag-hardware-token","tag-kommunaler-it-dienstleister","tag-kommunen-it","tag-kritis","tag-sit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cyberangriffe auf Kommunen: Fehlende IT-Security Basics<\/title>\n<meta name=\"description\" content=\"Cyberangriffe auf Kommunen: Fehlende IT-Security Basics er\u00f6ffnen Angreifern den Zugriff auf Netzwerke, und damit lukrative Angriffsfl\u00e4chen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.prosoft.de\/blog\/cyberangriffe-auf-kommunale-it-zu-lukrativ-zu-teuer-zu-wenig-it-security-basics\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberangriffe auf Kommunen\" \/>\n<meta property=\"og:description\" content=\"Fehlende IT-Security Basics er\u00f6ffnen Angreifern den Zugriff auf Netzwerke. Die Kriminellen sind froh um solch lukrative Angriffsfl\u00e4chen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.prosoft.de\/blog\/cyberangriffe-auf-kommunale-it-zu-lukrativ-zu-teuer-zu-wenig-it-security-basics\/\" \/>\n<meta property=\"og:site_name\" content=\"ProSoft Blog\" \/>\n<meta property=\"article:published_time\" content=\"2025-04-16T13:23:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-16T14:12:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/03\/cyberangriffe-kommunen.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robert Korherr\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Cyberangriffe auf Kommunen\" \/>\n<meta name=\"twitter:description\" content=\"Fehlende IT-Security Basics er\u00f6ffnen Angreifern den Zugriff auf Netzwerke. Die Kriminellen sind froh um solch lukrative Angriffsfl\u00e4chen.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/03\/cyberangriffe-kommunen.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:site\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robert Korherr\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"18\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/cyberangriffe-auf-kommunale-it-zu-lukrativ-zu-teuer-zu-wenig-it-security-basics\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/cyberangriffe-auf-kommunale-it-zu-lukrativ-zu-teuer-zu-wenig-it-security-basics\\\/\"},\"author\":{\"name\":\"Robert Korherr\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\"},\"headline\":\"Cyberangriffe auf kommunale IT: zu lukrativ, zu teuer, zu wenig IT-Security Basics\",\"datePublished\":\"2025-04-16T13:23:44+00:00\",\"dateModified\":\"2025-04-16T14:12:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/cyberangriffe-auf-kommunale-it-zu-lukrativ-zu-teuer-zu-wenig-it-security-basics\\\/\"},\"wordCount\":3687,\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/cyberangriffe-auf-kommunale-it-zu-lukrativ-zu-teuer-zu-wenig-it-security-basics\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/cyberangriffe-auf-kommunen.webp\",\"keywords\":[\"Authentifizierung\",\"Beh\u00f6rden IT\",\"BSI Kritis\",\"Hardware Token\",\"kommunaler IT Dienstleister\",\"Kommunen IT\",\"KRITIS\",\"SIT\"],\"articleSection\":[\"Authentifizierung\",\"Cyberangriff\",\"Datenschutz\",\"IT-Security\",\"Managed Security\",\"Sicherheitsl\u00fccken\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/cyberangriffe-auf-kommunale-it-zu-lukrativ-zu-teuer-zu-wenig-it-security-basics\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/cyberangriffe-auf-kommunale-it-zu-lukrativ-zu-teuer-zu-wenig-it-security-basics\\\/\",\"name\":\"Cyberangriffe auf Kommunen: Fehlende IT-Security Basics\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/cyberangriffe-auf-kommunale-it-zu-lukrativ-zu-teuer-zu-wenig-it-security-basics\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/cyberangriffe-auf-kommunale-it-zu-lukrativ-zu-teuer-zu-wenig-it-security-basics\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/cyberangriffe-auf-kommunen.webp\",\"datePublished\":\"2025-04-16T13:23:44+00:00\",\"dateModified\":\"2025-04-16T14:12:45+00:00\",\"description\":\"Cyberangriffe auf Kommunen: Fehlende IT-Security Basics er\u00f6ffnen Angreifern den Zugriff auf Netzwerke, und damit lukrative Angriffsfl\u00e4chen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/cyberangriffe-auf-kommunale-it-zu-lukrativ-zu-teuer-zu-wenig-it-security-basics\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/cyberangriffe-auf-kommunale-it-zu-lukrativ-zu-teuer-zu-wenig-it-security-basics\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/cyberangriffe-auf-kommunale-it-zu-lukrativ-zu-teuer-zu-wenig-it-security-basics\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/cyberangriffe-auf-kommunen.webp\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/cyberangriffe-auf-kommunen.webp\",\"width\":1000,\"height\":750,\"caption\":\"cyberangriffe auf kommunen\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/cyberangriffe-auf-kommunale-it-zu-lukrativ-zu-teuer-zu-wenig-it-security-basics\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberangriffe auf kommunale IT: zu lukrativ, zu teuer, zu wenig IT-Security Basics\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"name\":\"ProSoft Blog\",\"description\":\"ProSoft GmbH | Manage, Secure, Optimise IT\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\",\"name\":\"ProSoft Blog\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"width\":1200,\"height\":344,\"caption\":\"ProSoft Blog\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/prosoft_de\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/prosoft-security-gmbh\\\/\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/Prosoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\",\"name\":\"Robert Korherr\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"caption\":\"Robert Korherr\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/robertkorherr\\\/\"],\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/author\\\/robert-korherrprosoft-de\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cyberangriffe auf Kommunen: Fehlende IT-Security Basics","description":"Cyberangriffe auf Kommunen: Fehlende IT-Security Basics er\u00f6ffnen Angreifern den Zugriff auf Netzwerke, und damit lukrative Angriffsfl\u00e4chen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.prosoft.de\/blog\/cyberangriffe-auf-kommunale-it-zu-lukrativ-zu-teuer-zu-wenig-it-security-basics\/","og_locale":"de_DE","og_type":"article","og_title":"Cyberangriffe auf Kommunen","og_description":"Fehlende IT-Security Basics er\u00f6ffnen Angreifern den Zugriff auf Netzwerke. Die Kriminellen sind froh um solch lukrative Angriffsfl\u00e4chen.","og_url":"https:\/\/www.prosoft.de\/blog\/cyberangriffe-auf-kommunale-it-zu-lukrativ-zu-teuer-zu-wenig-it-security-basics\/","og_site_name":"ProSoft Blog","article_published_time":"2025-04-16T13:23:44+00:00","article_modified_time":"2025-04-16T14:12:45+00:00","og_image":[{"width":1200,"height":900,"url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/03\/cyberangriffe-kommunen.jpg","type":"image\/jpeg"}],"author":"Robert Korherr","twitter_card":"summary_large_image","twitter_title":"Cyberangriffe auf Kommunen","twitter_description":"Fehlende IT-Security Basics er\u00f6ffnen Angreifern den Zugriff auf Netzwerke. Die Kriminellen sind froh um solch lukrative Angriffsfl\u00e4chen.","twitter_image":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/03\/cyberangriffe-kommunen.jpg","twitter_creator":"@prosoft_de","twitter_site":"@prosoft_de","twitter_misc":{"Verfasst von":"Robert Korherr","Gesch\u00e4tzte Lesezeit":"18\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.prosoft.de\/blog\/cyberangriffe-auf-kommunale-it-zu-lukrativ-zu-teuer-zu-wenig-it-security-basics\/#article","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/cyberangriffe-auf-kommunale-it-zu-lukrativ-zu-teuer-zu-wenig-it-security-basics\/"},"author":{"name":"Robert Korherr","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811"},"headline":"Cyberangriffe auf kommunale IT: zu lukrativ, zu teuer, zu wenig IT-Security Basics","datePublished":"2025-04-16T13:23:44+00:00","dateModified":"2025-04-16T14:12:45+00:00","mainEntityOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/cyberangriffe-auf-kommunale-it-zu-lukrativ-zu-teuer-zu-wenig-it-security-basics\/"},"wordCount":3687,"publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/cyberangriffe-auf-kommunale-it-zu-lukrativ-zu-teuer-zu-wenig-it-security-basics\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2025\/01\/cyberangriffe-auf-kommunen.webp","keywords":["Authentifizierung","Beh\u00f6rden IT","BSI Kritis","Hardware Token","kommunaler IT Dienstleister","Kommunen IT","KRITIS","SIT"],"articleSection":["Authentifizierung","Cyberangriff","Datenschutz","IT-Security","Managed Security","Sicherheitsl\u00fccken"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.prosoft.de\/blog\/cyberangriffe-auf-kommunale-it-zu-lukrativ-zu-teuer-zu-wenig-it-security-basics\/","url":"https:\/\/www.prosoft.de\/blog\/cyberangriffe-auf-kommunale-it-zu-lukrativ-zu-teuer-zu-wenig-it-security-basics\/","name":"Cyberangriffe auf Kommunen: Fehlende IT-Security Basics","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/cyberangriffe-auf-kommunale-it-zu-lukrativ-zu-teuer-zu-wenig-it-security-basics\/#primaryimage"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/cyberangriffe-auf-kommunale-it-zu-lukrativ-zu-teuer-zu-wenig-it-security-basics\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2025\/01\/cyberangriffe-auf-kommunen.webp","datePublished":"2025-04-16T13:23:44+00:00","dateModified":"2025-04-16T14:12:45+00:00","description":"Cyberangriffe auf Kommunen: Fehlende IT-Security Basics er\u00f6ffnen Angreifern den Zugriff auf Netzwerke, und damit lukrative Angriffsfl\u00e4chen.","breadcrumb":{"@id":"https:\/\/www.prosoft.de\/blog\/cyberangriffe-auf-kommunale-it-zu-lukrativ-zu-teuer-zu-wenig-it-security-basics\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.prosoft.de\/blog\/cyberangriffe-auf-kommunale-it-zu-lukrativ-zu-teuer-zu-wenig-it-security-basics\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/cyberangriffe-auf-kommunale-it-zu-lukrativ-zu-teuer-zu-wenig-it-security-basics\/#primaryimage","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2025\/01\/cyberangriffe-auf-kommunen.webp","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2025\/01\/cyberangriffe-auf-kommunen.webp","width":1000,"height":750,"caption":"cyberangriffe auf kommunen"},{"@type":"BreadcrumbList","@id":"https:\/\/www.prosoft.de\/blog\/cyberangriffe-auf-kommunale-it-zu-lukrativ-zu-teuer-zu-wenig-it-security-basics\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.prosoft.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Cyberangriffe auf kommunale IT: zu lukrativ, zu teuer, zu wenig IT-Security Basics"}]},{"@type":"WebSite","@id":"https:\/\/www.prosoft.de\/blog\/#website","url":"https:\/\/www.prosoft.de\/blog\/","name":"ProSoft Blog","description":"ProSoft GmbH | Manage, Secure, Optimise IT","publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.prosoft.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.prosoft.de\/blog\/#organization","name":"ProSoft Blog","url":"https:\/\/www.prosoft.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","width":1200,"height":344,"caption":"ProSoft Blog"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/prosoft_de","https:\/\/www.linkedin.com\/company\/prosoft-security-gmbh\/","https:\/\/www.youtube.com\/user\/Prosoft"]},{"@type":"Person","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811","name":"Robert Korherr","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","caption":"Robert Korherr"},"sameAs":["https:\/\/www.linkedin.com\/in\/robertkorherr\/"],"url":"https:\/\/www.prosoft.de\/blog\/author\/robert-korherrprosoft-de\/"}]}},"_links":{"self":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/47416","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/comments?post=47416"}],"version-history":[{"count":10,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/47416\/revisions"}],"predecessor-version":[{"id":49887,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/47416\/revisions\/49887"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media\/49420"}],"wp:attachment":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media?parent=47416"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/categories?post=47416"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/tags?post=47416"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}