{"id":8965,"date":"2022-05-24T10:19:34","date_gmt":"2022-05-24T08:19:34","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=8965"},"modified":"2025-12-29T12:56:53","modified_gmt":"2025-12-29T11:56:53","slug":"erfolge-der-it-sicherheit","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/erfolge-der-it-sicherheit\/","title":{"rendered":"Erfolge der IT-Sicherheit"},"content":{"rendered":"<p>IT-Sicherheit geh\u00f6rt zu den wohl dynamischsten Feldern \u2013 und nicht nur Hacker und Angreifende entwickeln sich weiter. Dementsprechend warnt die mediale Berichterstattung vorrangig vor Bedrohungen und Gefahren \u2013 ein sinnvolles Unterfangen, denn so werden Nutzende aufgekl\u00e4rt und sensibilisiert. Doch immer wieder schleichen sich auch Erfolgsmeldungen darunter: Sicherheitsexpert:innen schlie\u00dfen Verbrecher-Marktpl\u00e4tze, Forschende finden L\u00f6sungen f\u00fcr Sicherheitsbedrohungen oder Software-Unternehmen zerst\u00f6ren Botnetze. Bei diesen Erfolgen der IT-Sicherheit setzt auch unser heutiger Beitrag an: Wir berichten \u00fcber aktuelle Fortschritte und Positiv-Schlagzeilen aus dem dynamischen Bereich der IT-Sicherheit.<\/p>\n<h2>IT-Sicherheit: Erfolgsmeldungen<\/h2>\n<p>Die mediale Welt ist voll von schockierenden Meldungen: Warnungen vor Cyberkrieg, wieder eine kommunale Verwaltung oder ein Unternehmen, welche:s durch Ransomware erpresst wird, oder ein digitaler Amoklauf, bei dem ver\u00e4rgerte Mitarbeitende im Rachefieber <a href=\"https:\/\/t3n.de\/news\/admin-daten-geloescht-7-jahre-haft-1472999\/\" target=\"_blank\" rel=\"nofollow noopener\">Daten von Arbeitgebenden l\u00f6schen<\/a>. Meldungen dieser Art sind sinnvoll, keine Frage: Sie kl\u00e4ren auf und sensibilisieren, sodass sich Nutzende der Gefahren bewusstwerden.<\/p>\n<p>Doch wir m\u00f6chten den Fokus auch auf die Erfolge richten, die die IT-Welt in den vergangenen Wochen und Monaten bewegt haben: Wie schon in unseren Beitr\u00e4gen <a href=\"https:\/\/www.psw-group.de\/blog\/bsi-hilfestellungen-it-sicherheit\/8867\">\u201eBSI: Hilfestellungen und Anforderungen in puncto IT-Sicherheit\u201c<\/a> oder <a href=\"https:\/\/www.psw-group.de\/blog\/ransomware-entschluesselung-tools\/8856\">\u201eRansomware Entschl\u00fcsselung: Entschl\u00fcsselungstools bei Verschl\u00fcsselungstrojanern\u201c<\/a> deutlich wurde, ist n\u00e4mlich auch die Seite der Sicherheitsexpert:innen in Bewegung. Lehnen Sie sich also entspannt zur\u00fcck und genie\u00dfen Sie im Folgenden die j\u00fcngsten Erfolge der IT-Sicherheit.<\/p>\n<h3>Gesch\u00e4ftsmail-Betrug: FBI verhaftet 65 Verd\u00e4chtige<\/h3>\n<p>Drei Monate dauerte die Operation \u201eEagle Sweep\u201c, bei der weltweit Strafverfolgende unter F\u00fchrung des FBI 65 Verd\u00e4chtige verhaften konnte. Dem FBI zufolge versuchten die Verd\u00e4chtigen, Mitarbeitende von Unternehmen durch betr\u00fcgerische E-Mails zum \u00dcberweisen von Geld zu bewegen. Teilweise waren die Verd\u00e4chtigen entsprechend in Geldw\u00e4sche verstrickt. Genannt wird die von den Kriminellen genutzte Masche \u201eBusiness E-Mail Compromise\u201c (BEC) oder \u201eCEO Fraud\u201c; wir berichteten dar\u00fcber bereits in unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/was-ist-social-engineering\/8179\">\u201eIdentit\u00e4tsdiebstahl im Internet: Was ist Social Engineering?\u201c<\/a>.<\/p>\n<p>Die Strafermittelnden beobachteten die Betr\u00fcgenden seit September 2021. Offenbar waren mehr als 500 US-B\u00fcrger:innen durch die Betr\u00fcgenden betroffen, die mehr als 51 Millionen US-Dollar Verlust zu verantworten haben. Zwei verd\u00e4chtige Personen wurden in Nigeria und in den USA verhaftet. Diese sollen einen puerto-ricanischen Anbieter f\u00fcr erneuerbare Energien betrogen haben. Den FBI-Untersuchungen zufolge waren die Verhafteten in einen internationalen Geldw\u00e4sche-Ring involviert: mindestens 4,5 Millionen US-Dollar an Beute aus den E-Mail-Betrug-Raubz\u00fcgen wurden von Kurieren aus den USA nach Nigeria verschoben.<\/p>\n<p>Acht weitere Verhaftete sollen knapp 900.000 US-Dollar aus BEC gewaschen haben. Zwei aus Toronto stammende Kanadier werden mit Scheck- sowie BEC-Betrug in Verbindung gebracht. Sie sollen hunderte kanadische und US-amerikanische Opfer um mehr als 16 Millionen US-Dollar betrogen haben.<\/p>\n<h3>Finanzspritze soll Sicherheit der JavaScript Runtime Node.js optimieren<\/h3>\n<p>Die Open Source Security Foundation (OpenSSF) \u2013 <a href=\"https:\/\/www.linuxfoundation.org\/press\/press-release\/technology-and-enterprise-leaders-combine-efforts-to-improve-open-source-security\" target=\"_blank\" rel=\"nofollow noopener\">gegr\u00fcndet durch die Linux-Foundation<\/a> \u2013 verfolgt das Ziel, die Sicherheit von Open Source-Software zu optimieren. Daf\u00fcr wurde das <a href=\"https:\/\/www.prnewswire.com\/news-releases\/openssf-announces-the-alpha-omega-project-to-improve-software-supply-chain-security-for-10-000-oss-projects-301472316.html\" target=\"_blank\" rel=\"nofollow noopener\">Alpha-Omega-Projekt ins Leben gerufen<\/a>: Man m\u00f6chte die Sicherheit der Software Supply Chain verbessern. Das Alpha-Team unterst\u00fctzt Betreibende von Open Source-Projekten beim Auffinden und Schlie\u00dfen von Schwachstellen, w\u00e4hrend Omega die langfristige Sicherheit von Projekten sicherstellen m\u00f6chte und auf Automatisierung setzt, um kritische Sicherheitsl\u00fccken aufzusp\u00fcren.<\/p>\n<p>Mit einer F\u00f6rderung von 300.000 US-Dollar durch die OpenSSF wird nun die JavaScript-Laufzeitumgebung <a href=\"https:\/\/openjsf.org\/blog\/2022\/04\/18\/open-source-security-foundation-openssf-selects-node-js-as-initial-project-to-improve-supply-chain-security\/\" target=\"_blank\" rel=\"nofollow noopener\">Node.js zum ersten Nutznie\u00dfer der Stiftungsinitiative<\/a>. Die finanziellen Mittel sollen dem Security-Team von Node.js zugutekommen und bei der Schwachstellenbehebung helfen. Node.js wurde gerade in der Version 18 ver\u00f6ffentlicht und ausgew\u00e4hlt, weil das serverseitige JavaScript in zahlreichen Projekten zum Einsatz kommt und seine Bedeutung deshalb hoch ist. Mit dem F\u00f6rdergeld sollen sich die Projektbetreibenden von Node.js entlastet f\u00fchlen, sodass der Fokus auf neue Funktionen gelenkt werden kann, w\u00e4hrend sich andere um die Sicherheit k\u00fcmmern.<\/p>\n<h3>Microsoft zerschl\u00e4gt Botnet ZLoader<\/h3>\n<p><a href=\"https:\/\/news.microsoft.com\/de-de\/microsoft-zerschlaegt-botnetz-zloader\/\" target=\"_blank\" rel=\"nofollow noopener\">Wie Microsoft Mitte April 2022 erkl\u00e4rte<\/a>, ist dem Software-Riesen ein Schlag gegen das Botnet ZLoader gelungen: In Zusammenarbeit mit Sicherheitsfirmen konnte Microsoft 65 der Botnet-steuernden Domains unter seine Kontrolle bringen. ZLoader begann einst damit, Online-Banking-Nutzernamen und \u2013Passw\u00f6rter zu stehlen. Sp\u00e4ter bot man \u201eMalware-as-a-Service\u201c an \u2013 erfolgreich, denn ZLoader konnte g\u00e4ngige Antiviren- und Sicherheitssoftware deaktivieren.<\/p>\n<p>Durch einen Gerichtsbeschluss des United States District Courts for the Northern District of Georgia wurden Microsoft die 65 Domains zugesprochen, sodass die Adressen vom Botnetz nicht mehr nutzbar sind. Starke Verbreitung findet die ZLoader-Malware \u00fcber per E-Mail versandte infizierte Office-Dateien.<\/p>\n<h3>Europol beschlagnahmt gef\u00e4lschtes Spielzeug<\/h3>\n<p>Strafverfolgende aus 21 L\u00e4ndern haben in der von Europol koordinierten Aktion \u201eLudus II\u201c \u00fcber 5 Millionen Spielzeuge beschlagnahmt. Es handelte sich um gef\u00e4lschte Markenartikel im Wert von 18 Millionen Euro; darunter beispielsweise Puppen, Brett- oder Videospiele sowie Accessoires oder Kleidung.<\/p>\n<p><a href=\"https:\/\/www.europol.europa.eu\/media-press\/newsroom\/news\/more-5-million-potentially-dangerous-toys-seized-in-21-countries\" target=\"_blank\" rel=\"nofollow noopener\">Wie die europ\u00e4ische Polizeibeh\u00f6rde mitteilte<\/a>, wurden 72 Online-Marktpl\u00e4tze kontrolliert, nach Razzien 99 Personen angezeigt und 1.500 weitere Personen an Aufsichts- sowie Gesundheitsbeh\u00f6rden gemeldet. Nach Europol-Angaben wurden 32 Websites geschlossen. Problematisch waren nicht nur die F\u00e4lschungen an sich, sondern auch die Tatsache, dass die gef\u00e4lschten Artikel giftige Chemikalien erhielten oder mit Risiken behaftet waren. So h\u00e4tten sich Kinder strangulieren, einen Stromschlag oder H\u00f6rschaden erleiden k\u00f6nnen.<\/p>\n<h3>Europol sorgt f\u00fcr KI in der Polizeiarbeit<\/h3>\n<p>Wie wir in unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/kuenstliche-intelligenz-fluch-und-segen\/8281\">\u201eK\u00fcnstliche Intelligenz &amp; Cybersecurity: Fluch und Segen zugleich\u201c<\/a> dargelegt haben, kann die IT-Sicherheit sehr vom Einsatz K\u00fcnstlicher Intelligenz (KI) profitieren. Das trifft jedoch auch auf weitere Bereiche zu \u2013 etwa auf die Arbeit der Polizei. <a href=\"https:\/\/www.europol.europa.eu\/media-press\/newsroom\/news\/new-accountability-framework-to-use-artificial-intelligence-in-transparent-and-accountable-manner\" target=\"_blank\" rel=\"nofollow noopener\">In einer Mitteilung<\/a> erkl\u00e4rt die europ\u00e4ische Polizeibeh\u00f6rde Europol, dass sich der EU-Rat von ihr w\u00fcnsche, KI f\u00fcrs Analysieren sowie f\u00fcr die \u201eoperative Unterst\u00fctzung\u201c zu entwickeln. Europol m\u00f6chte nun eruieren, wie KI in verantwortlicher Weise die Polizeiarbeit unterst\u00fctzen kann.<\/p>\n<p>Der Mitteilung von Europol ist zu entnehmen, dass die europ\u00e4ische Bev\u00f6lkerung Bedenken beim KI-Einsatz bei der Polizei hegt. So erwarten 90 Prozent von 5.500 in 30 L\u00e4ndern befragten B\u00fcrger:innen, dass die Polizei \u00fcber den KI-Einsatz sowie etwaigen Folgen Rechenschaft ablegen soll. Zusammen mit weiteren Spezialist:innen arbeitet Europol nun an einem AI Accountability Framework, also an einem Toolkit, das bei der Praxis helfen soll, sowie an einem sozialvertr\u00e4glichen Rahmenwerk zum KI-Einsatz. Geplant ist, dass das frei verf\u00fcgbare Toolkit dazu beitr\u00e4gt, KI auf rechenschaftspflichtige sowie transparente Weise und im Einklang mit den EU-Werten sowie \u2013Grundrechten einzusetzen.<\/p>\n<h3>Europol schlie\u00dft RaidForums<\/h3>\n<p>RaidForums, eines der gr\u00f6\u00dften Online-Foren f\u00fcr Kriminelle, gibt es nicht mehr \u2013 daf\u00fcr haben Polizeikr\u00e4fte aus verschiedenen L\u00e4ndern unter F\u00fchrung von Europols Joint Cybercrime Action Taskforce (J-CAT) des European Cybercrime Centre (EC3) gesorgt. <a href=\"https:\/\/www.europol.europa.eu\/media-press\/newsroom\/news\/one-of-world%E2%80%99s-biggest-hacker-forums-taken-down\" target=\"_blank\" rel=\"nofollow noopener\">Wie Europol berichtet<\/a>, gelang es den Ermittelnden, Internetdomains und Server gemeinsam zu beschlagnahmen. Die l\u00e4nder\u00fcbergreifenden Vorbereitungen f\u00fcr die \u201eTourniquet\u201c getaufte Operation dauerten ein ganzes Jahr.<\/p>\n<p>In dieser Zeit tauschten Ermittelnde Informationen dar\u00fcber aus, welche T\u00e4ter welche Rollen bekleideten: Datendiebe, Datenhehler, Geldw\u00e4scher, zahlende Malware-as-a-Service-Kunden oder Administratoren konnten dabei ermittelt werden. Der 21-j\u00e4hrige Portugiese Diogo S. C. konnte <a href=\"https:\/\/www.justice.gov\/opa\/pr\/united-states-leads-seizure-one-world-s-largest-hacker-forums-and-arrests-administrator\" target=\"_blank\" rel=\"nofollow noopener\">laut US-Justizministerium<\/a> schon Ende Januar dingfest gemacht werden; <a href=\"https:\/\/www.heise.de\/downloads\/18\/3\/4\/5\/1\/7\/2\/7\/coelho_indictment_0.pdf\" target=\"_blank\" rel=\"nofollow noopener\">die Anklage<\/a> (PDF)\u00a0wurde bereits beschlossen. Offenbar administrierte der Mann das Forum und verdiente sich dar\u00fcber hinaus ein paar Extra-Taler als Mittelsmann f\u00fcr Kryptow\u00e4hrungen oder Daten.<\/p>\n<h3>Berlin k\u00fcndigt Cyberattacken den Kampf an<\/h3>\n<p>Wie viele Unternehmen, Kommunen oder andere Organisationen ist auch die Berliner Verwaltung Cyberbedrohungen ausgesetzt. Um im Kampf gegen Cyberattacken ger\u00fcstet zu sein, wurde das \u201eSecurity Operations Center\u201c (SOC) genannte Sicherheitszentrum in Berlin er\u00f6ffnet. Ziel ist es, Angriffe auf das Landesnetz effektiver erkennen und abwehren zu k\u00f6nnen, um sensible Daten von B\u00fcrger:innen zu sch\u00fctzen. <a href=\"https:\/\/www.berlin.de\/rbmskzl\/aktuelles\/pressemitteilungen\/2022\/pressemitteilung.1196186.php\" target=\"_blank\" rel=\"nofollow noopener\">Wie einer Pressemeldung zu entnehmen ist<\/a>, verarbeitet das Berliner IT-Dienstleistungszentrum (ITDZ) \u201einnerhalb seiner Netze und Rechenzentren die Daten von 3,7 Millionen Berlinerinnen und Berlinern\u201c. Diese sollen sicher sein \u2013 und das wird die Aufgabe des SOC.<\/p>\n<p>Die Regierende B\u00fcrgermeisterin Franziska Giffey betonte anl\u00e4sslich der Er\u00f6ffnung: \u201eDie Berlinerinnen und Berliner m\u00fcssen darauf vertrauen k\u00f6nnen, dass ihre pers\u00f6nlichen Daten, die sie mit \u00f6ffentlichen Einrichtungen teilen, sicher sind. [\u2026] Mit dem Security Operations Center gehen wir einen weiteren Schritt zum Schutz der IT-Infrastruktur des Landes und f\u00fcr die Berlinerinnen und Berliner.\u201c Rund um die Uhr werden im SOC Cyberangriffe aufs Berliner Landesnetz und auf die Landesrechenzentren erkannt und abgewehrt; t\u00e4glich werden rund ein Terabyte Daten erfasst und nach Kritikalit\u00e4t bewertet. So entsteht \u2013 neben mehr IT-Sicherheit \u2013 auch ein Echtzeit-Lagebild f\u00fcr s\u00e4mtliche Berliner Beh\u00f6rden.<\/p>\n<h3>Lockbit Ransomware: Sophos deckt auf<\/h3>\n<p>Findet hier eine effektive Arbeitsteilung statt oder z\u00fcchten sich Profis Cybercrime-Novizen? Vor dieser Frage standen Sophos-Forschende, als ihnen ein wirklich interessanter Fall ins Netz ging: <a href=\"https:\/\/news.sophos.com\/en-us\/2022\/04\/12\/attackers-linger-on-government-agency-computers-before-deploying-lockbit-ransomware\/\" target=\"_blank\" rel=\"nofollow noopener\">Wie den Forschenden auffiel<\/a>, brachen Cyberkriminelle in einen regionalen US-Regierungsserver ein. Dort verblieben sie f\u00fcnf Monate, in denen sie \u00fcber den Server online nach Hacker- und IT-Administrationstools suchten, die ihnen bei der Attacke behilflich sein k\u00f6nnten. Au\u00dferdem installierten die Kriminellen einen Cryptominer, exfiltrierten dann Daten und setzten schlie\u00dflich die Ransomware Lockbit ein.<\/p>\n<p>Laut Andrew Brandt, Principal Security Researcher im Hause Sophos, konnte sich das Forensik-Team in Zusammenarbeit mit dem Opfer ein Bild der Lage machen. Schienen zun\u00e4chst unerfahrene Kriminelle am Werk zu sein, \u00e4nderte sich etwa vier Monate nach anf\u00e4nglichem Herumst\u00f6bern die Art der Angriffsaktivit\u00e4t: \u201eAb diesem Zeitpunkt konnte man von Cybergangstern mit ganz anderen F\u00e4higkeiten ausgehen, die sich in den Kampf eingeschaltet hatten und die Sicherheitssoftware deinstallierten. Sie entwendeten m\u00f6glicherweise Daten und verschl\u00fcsselten Dateien auf verschiedenen Ger\u00e4ten mithilfe der Ransomware Lockbit\u201c, erkl\u00e4rt Brandt. F\u00fcr die Forschenden ergibt sich dadurch ein Bild: Zuerst waren Neulinge am Werk, sp\u00e4ter echte Profis. Der gro\u00dfe Erfolg blieb jedoch auch f\u00fcr diese aus, denn an einigen Ger\u00e4ten scheiterte die Datenverschl\u00fcsselung durch die Ransomware.<\/p>\n<h3>Sicherheitskultur verbesserte sich weltweit<\/h3>\n<p>Die Studie \u201eSecurity Culture Report\u201c untersucht Trends in der Sicherheitskultur. F\u00fcr den <a href=\"https:\/\/www.knowbe4.com\/organizational-cyber-security-culture-research-report\" target=\"_blank\" rel=\"nofollow noopener\">aktuellen Report 2022<\/a> wurden von KnowBe4 \u00fcber 257.000 Mitarbeitende aus mehr als 1.450 Unternehmen weltweit zur Sicherheitskultur befragt. Unter \u201eSicherheitskultur\u201c verstehen die Studienautor:innen alle Gewohnheiten, Ideen sowie soziale Verhaltensweisen von Organisationen, die Einfluss auf die Sicherheit haben. Im Security Culture Report 2022 wurden sieben Sicherheitskultur-Dimensionen untersucht: Einstellungen, Kognition, Verhaltensweisen, Kommunikation, Normen, Compliance sowie Verantwortlichkeiten.<\/p>\n<p>Der Report f\u00f6rdert einige interessante Punkte zutage: Europaweit werden Schweden und Irland als technologisch fortschrittlich angesehen; Italien sowie Bulgarien wiesen ebenfalls h\u00f6here Werte f\u00fcr die Sicherheitskultur auf. In den USA war auff\u00e4llig, dass sich die Sicherheitskultur je nach Gr\u00f6\u00dfe der Organisation \u00e4ndert. Jedoch schnitten kleine Organisationen besser ab als gro\u00dfe. Die Studienautor:innen kommen zu dem Schluss, dass sich die Sicherheitskultur in s\u00e4mtlichen Regionen und Branchen insgesamt verbessert hat.<\/p>\n<h2>Erfolge der IT-Sicherheit: Gute Nachrichten motivieren<\/h2>\n<p>Es gibt viele Erfolge der IT-Sicherheit \u2013 und das motiviert bestenfalls: Dazu, die eigene Sicherheitskultur zu hinterfragen, sich Erfolge bewusst zu machen und etwaige Defizite anzugehen. M\u00f6chten Sie sich f\u00fcr diesen objektiven Blick auf die Sicherheit Ihrer Organisation Unterst\u00fctzung ins Haus holen, nehmen Sie einfach <a href=\"https:\/\/www.psw-group.de\/kontakt\/\">Kontakt<\/a> zu uns auf \u2013 unsere zertifizierten Expert:innen beraten Sie bedarfsgerecht und auf Augenh\u00f6he!<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Ferfolge-der-it-sicherheit%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Ferfolge-der-it-sicherheit%2F&text=Erfolge%20der%20IT-Sicherheit\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Ferfolge-der-it-sicherheit%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Ferfolge-der-it-sicherheit%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>IT-Sicherheit geh\u00f6rt zu den wohl dynamischsten Feldern \u2013 und nicht nur Hacker und Angreifende entwickeln sich weiter. Dementsprechend warnt die mediale Berichterstattung vorrangig vor Bedrohungen und Gefahren \u2013 ein sinnvolles Unterfangen, denn so werden Nutzende aufgekl\u00e4rt und sensibilisiert. Doch immer wieder schleichen sich auch Erfolgsmeldungen darunter: Sicherheitsexpert:innen schlie\u00dfen Verbrecher-Marktpl\u00e4tze, Forschende finden L\u00f6sungen f\u00fcr Sicherheitsbedrohungen oder Software-Unternehmen zerst\u00f6ren Botnetze. Bei diesen Erfolgen der IT-Sicherheit setzt auch unser heutiger Beitrag an: Wir [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8968,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[724,765],"class_list":["post-8965","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-informationssicherheit","tag-it-sicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8965","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=8965"}],"version-history":[{"count":5,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8965\/revisions"}],"predecessor-version":[{"id":11928,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8965\/revisions\/11928"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8968"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=8965"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=8965"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=8965"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}