{"id":763,"date":"2020-03-10T13:11:05","date_gmt":"2020-03-10T12:11:05","guid":{"rendered":"https:\/\/ekiwi.de\/?p=763"},"modified":"2020-03-10T13:11:05","modified_gmt":"2020-03-10T12:11:05","slug":"gegenwart-und-zukunft-der-cybersicherheit","status":"publish","type":"post","link":"https:\/\/ekiwi.de\/index.php\/763\/gegenwart-und-zukunft-der-cybersicherheit\/","title":{"rendered":"Gegenwart und Zukunft der Cybersicherheit"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Inhalt<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/ekiwi.de\/index.php\/763\/gegenwart-und-zukunft-der-cybersicherheit\/#Kontrolle_ueber_wichtige_Daten_behalten_So_machen_es_Unternehmen\" >Kontrolle \u00fcber wichtige Daten behalten: So machen es Unternehmen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/ekiwi.de\/index.php\/763\/gegenwart-und-zukunft-der-cybersicherheit\/#Gesetzliche_Regelungen_allein_reichen_nicht\" >Gesetzliche Regelungen allein reichen nicht<\/a><\/li><\/ul><\/nav><\/div>\n<p>Was die pers\u00f6nlichen Daten angeht, so brauchte man sich vor einigen Jahren noch keine Sorgen dar\u00fcber machen, wie man diese sch\u00fctzt und sicher h\u00e4lt. Durch die Entwicklung und vor allem wegen der Digitalisierung aller m\u00f6glichen Lebensbereiche steht der Datenschutz heute jedoch vor einer wirklichen Herausforderung. Gerade Unternehmen, denen Kunden ihre pers\u00f6nlichen Daten anvertrauen sollen &#8211; und das auch noch online -, m\u00fcssen sich mit dem Thema Cybersicherheit und Datenschutz umfassend auseinandersetzen. Wir haben uns angesehen, welche M\u00f6glichkeiten zum Datenschutz online bestehen und worauf gro\u00dfe Firmen derzeit setzen.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Kontrolle_ueber_wichtige_Daten_behalten_So_machen_es_Unternehmen\"><\/span>Kontrolle \u00fcber wichtige Daten behalten: So machen es Unternehmen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Kundenregistrierungen, Bestellungen, Beschwerden und Transaktionen &#8211; Unternehmen erhalten t\u00e4glich Hunderte pers\u00f6nlicher Kundendaten, die irgendwie sicher gespeichert und hinterlegt werden m\u00fcssen &#8211; ohne eine felsenfeste Technik kann da so einiges schiefgehen. Das Wichtigste ist zun\u00e4chst einmal, dass Daten vor dem Zugriff Dritter und unbefugter Personen gesch\u00fctzt sind. Deshalb w\u00e4re es nicht besonders schlau, alle Daten an einem Ort abzuspeichern und leicht abrufbar zu machen. Viele Unternehmen setzen daher auf sogenannte <a href=\"https:\/\/de.rs-online.com\/web\/c\/pruf-und-messtechnik\/messdatenerfassung-und-datenlogger\/datenlogger\/\">Datenlogger<\/a>. Es handelt sich dabei um kleine Speichermedien, die aus einem programmierbaren Mikroprozessor, mindestens einer Schnittstelle und Kan\u00e4len, die f\u00fcr den Anschluss von Datenquellen bestimmt sind, bestehen.<\/p>\n<p>\u00dcber einen Datenlogger, welche es \u00fcbrigens in zahlreichen verschiedenen Ausf\u00fchrungen f\u00fcr unterschiedliche Bereiche gibt, k\u00f6nnen Daten erfasst und an einem anderen, unzug\u00e4nglichen Ort gespeichert werden. So entf\u00e4llt die Notwendigkeit, wichtige Daten direkt auf dem Firmencomputer oder der Firmensoftware zu speichern, die von Hackern meist als erstes angegriffen werden. Die kleinen, aber feinen Ger\u00e4te sind weit entwickelt und erm\u00f6glichen mehr Sicherheit im Alltag &#8211; vor allem, wenn es um das virtuelle Leben geht.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Gesetzliche_Regelungen_allein_reichen_nicht\"><\/span>Gesetzliche Regelungen allein reichen nicht<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>In Bezug auf den Datenschutz sind in den letzten Jahren immer mehr gesetzliche Regelungen eingef\u00fchrt worden. Diese wurden versch\u00e4rft und vor allem an Sicherheiten im Netz angepasst. Diese Regelungen allein reichen jedoch l\u00e4ngst nicht daf\u00fcr aus, dass all unsere Daten auch wirklich sicher und gesch\u00fctzt sind. Dabei tragen nicht nur Unternehmen, an denen wir unsere Daten weitersenden die Verantwortung, sondern in erster Linie vor allem wir selbst. Blinde Nutzer treten oft in die Falle und lassen sich von betr\u00fcgerischen Maschen, wie zum Beispiel Phishing-Mails, hinters Licht f\u00fchren. Im Handumdrehen werden dabei personenbezogene Daten an wildfremde Menschen \u00fcbers Netz geleitet, die gro\u00dfen Schaden f\u00fcr uns anrichten k\u00f6nnen.<\/p>\n<p>Was k\u00f6nnen Privatpersonen aber tun, um den gro\u00dfen \u00c4rger zu vermeiden? Grunds\u00e4tzlich ist es nat\u00fcrlich besonders wichtig, eine Sicherheits-Software auf dem Computer, Laptop, Handy oder Tablet installiert zu haben. Viele weigern sich, hohe Kosten f\u00fcr namhafte Softwares zu zahlen, wobei es ihre Sicherheit wirklich wert ist. Es ist sinnvoll in eine aktuelle Software zu investieren, die umfangreichen Schutz, nicht nur des Ger\u00e4ts selbst, sondern auch pers\u00f6nlichen Daten bietet. Viele Anbieter haben heute ein ausgekl\u00fcgeltes Cyberschutz-System entwickelt, durch welches Sie vor jeglichen Gefahren gewarnt werden.<\/p>\n<p>Weiterhin ist es wichtig, dass im Internet niemandem blind vertraut wird und man sich selbst erkundigt, ob ein Unternehmen, eine Seite oder gar eine Privatperson online seri\u00f6s und sicher ist. Das kann h\u00e4ufig schon an Abzeichen, wie Lizenzen, Partnern oder Auszeichnungen erkannt werden. Auch wenn die Seiten meist lang und der Text sehr klein ist, ist es sinnvoll, Datenschutzrichtlinien von Unternehmen zu pr\u00fcfen, um auf der sicheren Seite zu stehen.<\/p>","protected":false},"excerpt":{"rendered":"<p>Was die pers\u00f6nlichen Daten angeht, so brauchte man sich vor einigen Jahren noch keine Sorgen dar\u00fcber machen, wie man diese sch\u00fctzt und sicher h\u00e4lt. Durch die Entwicklung und vor allem wegen der Digitalisierung aller m\u00f6glichen Lebensbereiche steht der Datenschutz heute jedoch vor einer wirklichen Herausforderung.<\/p>\n","protected":false},"author":2,"featured_media":484,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","_links_to":"","_links_to_target":""},"categories":[10],"tags":[143,144,132],"class_list":["post-763","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-cyber","tag-security","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/posts\/763","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/comments?post=763"}],"version-history":[{"count":0,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/posts\/763\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/media\/484"}],"wp:attachment":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/media?parent=763"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/categories?post=763"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/tags?post=763"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}