{"id":9589,"date":"2022-12-30T10:32:09","date_gmt":"2022-12-30T09:32:09","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=9589"},"modified":"2025-12-17T14:03:37","modified_gmt":"2025-12-17T13:03:37","slug":"jahresrueckblick-2022-was-uns-in-diesem-jahr-bewegte","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/jahresrueckblick-2022-was-uns-in-diesem-jahr-bewegte\/","title":{"rendered":"Jahresr\u00fcckblick 2022: Was uns in diesem Jahr bewegte"},"content":{"rendered":"<p>Das Jahr neigt sich dem Ende und hat uns alle in Sachen Bedrohungslage und IT-Sicherheit doch ganz sch\u00f6n in Atem gehalten. Viele Themen standen auf der Agenda und neue Trends und Entwicklungen haben die IT-Branche nachhaltig beeinflusst. Die Corona-Pandemie und ihre Auswirkungen, geopolitische Krisen, das Arbeitsmodell \u201eHome Office\u201c und die damit einhergehende verst\u00e4rkte Cloud-Adoption haben Unternehmen aller Branchen in den letzten zw\u00f6lf Monaten gefordert. In unserem Jahresr\u00fcckblick 2022 haben wir f\u00fcr Sie alle Highlights zusammengefasst<\/p>\n<h2>Jahresr\u00fcckblick 2022: Sieger und Verlierer im Messenger-Test<\/h2>\n<p>F\u00fcr uns begann das neue Jahr, wie das alte endete: Mit unserem Messenger-Test \u2013 oder besser gesagt: <a href=\"https:\/\/www.psw-group.de\/blog\/messenger-test-2021-das-finale\/8572\">Mit dem Finale<\/a>. Ende 2021 hatten wir nach f\u00fcnfj\u00e4hriger Pause acht Messengerdienste \u2013 WhatsApp, Threema, Signal, Telegram, Wire, ginlo ICQ und WeChat f\u00fcr Sie hinsichtlich Sicherheit und Funktionalit\u00e4t auf den Pr\u00fcfstand gestellt. Und gleich zu Beginn dieses Jahres konnten wir vermelden: Signal, ginlo und Threema sind Dienste, bei denen Usability, Datenschutz und Privatsph\u00e4re gro\u00df geschrieben werden, w\u00e4hrend es Platzhirsch WhatsApp sowie ICQ und WeChat mit der Sicherheit nicht allzu genau nehmen und nicht bei uns punkten konnten.<\/p>\n<h3>Themenreihe Authentisieren, authentifizieren &amp; autorisieren abgeschlossen<\/h3>\n<p>Aufmerksame Leser und Leserinnen unseres Blogs wissen nat\u00fcrlich, dass wir in 2022 eine weitere, in 2021 begonnene Themenreihe fortsetzten, n\u00e4mlich der Reihe \u201eAuthentisieren, authentifizieren &amp; autorisieren\u201c. Gleich im Januar 2022 widmeten wir uns der <a href=\"https:\/\/www.psw-group.de\/blog\/multi-faktor-authentifizierung\/8524\">Multi-Faktor-Authentifizierung<\/a>, mit der Sie sich vor Cyberkriminellen sch\u00fctzen und Identit\u00e4tsdiebstahl vermeiden k\u00f6nnen. Im Februar stellten wir Ihnen mit <a href=\"https:\/\/www.psw-group.de\/blog\/authentisieren-authentifizieren-autorisieren\/8752\">FIDO2<\/a> dann noch eine Alternative zum konventionellen Passwort-Log-in vor.<\/p>\n<h3>Fortsetzung unser Aufkl\u00e4rungsarbeit<\/h3>\n<p>In 2022 haben wir unsere Aufkl\u00e4rungsarbeit fortgesetzt, jedoch nicht in Themenreihen, sondern dieses Jahr mit einem \u00dcberblick an brandaktuellen IT-Sicherheitsthemen. Diese reichen von der Aufkl\u00e4rung zu verschiedenen Bedrohungen bis hin zum Report neuer Technologien wie der Quantenkryptografie.<\/p>\n<h3>Neues Sicherheitskonzept: Erweiterte Erkennung von Sicherheitsbedrohungen mit XDR<\/h3>\n<p>Im Dezember 2021 stellten Cybereason und Google mit \u201eCybereason XDR powered by Google Cloud\u201c eine KI-basierte Sicherheitsl\u00f6sung vor, mit deren Hilfe Unternehmen bef\u00e4higt werden, Cyberangriffe vorherzusagen, beziehungsweise diese zu erkennen und darauf zu reagieren. Als Sicherheitskonzept dieser L\u00f6sung dient <a href=\"https:\/\/www.psw-group.de\/blog\/xdr-extended-detection-and-response\/8889\">Extended Detection and Response (XDR)<\/a>. Es handelt sich um ein noch recht junges Sicherheitskonzept, welches bei uns allerdings auf gro\u00dfe Zustimmung trifft und das wir Ihnen im M\u00e4rz vorstellten. XDR l\u00e4sst sich dabei etwa mit \u201eerweiterter Erkennung und Reaktion\u201c \u00fcbersetzen und wird die Sicherheitslage in Organisationen in Zukunft ver\u00e4ndern. Es handelt sich dabei um einen konzeptionellen sowie technischen Ansatz, der die Erkennung und Abwehr m\u00f6glicher Sicherheitsbedrohungen erm\u00f6glicht \u2013 und zwar \u00fcber die gesamte IT-Infrastruktur von Unternehmen hinweg.<\/p>\n<h3>Virtual Private Network: Augen auf bei der Wahl eines vertrauensw\u00fcrdigen VPN-Dienstes<\/h3>\n<p>Die Nutzung von Virtual Private Networks \u2013 kurz: VPN \u2013 hat mit der Corona-Krise einen neuen Schub erfahren: Home-Office-Mitarbeitende sollten idealerweise verschl\u00fcsselt und gesichert aufs Unternehmensnetzwerk zugreifen. VPN-Verbindungen verschleiern den Datenverkehr im Internet und sch\u00fctzen vor unbefugtem Zugriff von au\u00dfen. Selbst in \u00f6ffentlichen Netzwerken sind Aktivit\u00e4ten im Internet dank Virtual Private Network effizient verborgen. Dar\u00fcber hinaus verschleiern VPN-Nutzende den Aufenthaltsort. Im Mai haben wir Ihnen die Funktionsweise und <a href=\"https:\/\/www.psw-group.de\/blog\/virtual-private-network\/8932\">Arten von VPN<\/a> in unserem Blog vorgestellt, die Vorteile und auch die Schattenseiten erkl\u00e4rt sowie Tipps zur Auswahl eines geeigneten VPN-Anbieters gegeben.<\/p>\n<h3>Deepfakes: Kinderleichte Erstellung mit gro\u00dfer Schadenswirkung<\/h3>\n<p>Neben Malware, Ransomware, Phishing, Distributed-Denial-of-Service-Angriffen (DDoS) und Botnetzwerken geh\u00f6ren wohl auch Deepfakes bald zum Standardrepertoire der Cyberkriminellen. Die in den letzten Jahren stattfindende Digitalisierung und der technologische Fortschritt haben zu einer Weiterentwicklung der Technologie zur F\u00e4lschung medialer Identit\u00e4ten und k\u00fcnstlichen Intelligenz gef\u00fchrt. Vor allem die sozialen Plattformen werden als neue Spielwiese zur Verbreitung des Deepfake Materials genutzt. Dass sich auch Unternehmen mit Zahlungsbetrug mittels Deepfakes k\u00fcnftig dringend auseinandersetzen m\u00fcssen, dar\u00fcber haben wir unter anderem in unserem Juni-Blogartikel zu <a href=\"https:\/\/www.psw-group.de\/blog\/deepfakes-bedrohung-2022\/9003\">Deepfakes<\/a> informiert. Allerdings nicht ohne Ihnen Mittel und Wege aufzuzeigen, sich vor Deepfake Szenarien zu sch\u00fctzen und diese fr\u00fchzeitig zu erkennen.<\/p>\n<h3>Quantenkryptografie: Zukunftsthema einfach erkl\u00e4rt<\/h3>\n<p>Ebenfalls im Juni haben wir Ihnen einen Einblick in die <a href=\"https:\/\/www.psw-group.de\/blog\/quantenkryptografie-einfach-erklaert\/9066\">zukunftsweisende Technologie der Quantenkryptografie<\/a> spendiert. Immerhin k\u00f6nnten Quantencomputer in einigen Jahren unsere heutigen, konventionellen Verschl\u00fcsselungen knacken. Als Gegenma\u00dfnahme forschen Wissenschaftler seit Jahren daran, ein nicht-knackbares Verschl\u00fcsselungssystem zu entwickeln. Und diese Forschung zeigt erste Erfolge! Beispielsweise hat Google mit Sycamore einen Prozessor entwickelt, der das Herzst\u00fcck eines Quantencomputers mit 53 Qubits bildet. Neben aktuellen Forschungsprojekten haben wir Ihnen auch die Vorteile quantenbasierter Verschl\u00fcsselungstechnologien vorgestellt, die Funktionsweise erkl\u00e4rt und einen Blick auf die Post-Quanten-Kryptografie geworfen.<\/p>\n<p>Der praktische Einsatz von Quantencomputern ist noch Zukunftsmusik, kommerziell wird die Technologie bis dato noch nicht genutzt. Jedoch wird flei\u00dfig geforscht und die Erfolge der vergangenen Jahre zeigen, dass es gilt, sich vorzubereiten: Verfahren, die sich nicht durch Quantencomputer brechen lassen, m\u00fcssen gefunden werden. Wir bleiben f\u00fcr Sie definitiv an diesem spannenden Thema dran!<\/p>\n<h3>Botnetze: Die automatisierte Gefahr nimmt zu<\/h3>\n<p>Botnetze geh\u00f6ren zu den gr\u00f6\u00dften Bedrohungen f\u00fcr das Internet of Things (IoT). Denn mit ihrer Hilfe verbreiten Cyberkriminelle Malware, f\u00fchren DDoS-Attacken durch und schleusen Spyware ein. Wir nehmen an, dass die Gefahr durch Botnetze sogar weiter zunehmen wird, denn inzwischen bieten Cyberkriminelle im Darknet bereits Kurse zum Bau und Betrieb eines Botnetzes an. Eine definitiv ernst zu nehmende Gefahr, allerdings ist \u00fcbertriebene Panik unn\u00f6tig, wenn effiziente Schutzma\u00dfnahmen eingehalten werden. Und diese haben wir Ihnen im Juli in unserem Beitrag genauso vorgestellt, wie die <a href=\"https:\/\/www.psw-group.de\/blog\/botnetze-die-automatisierte-gefahr\/9313\">Funktionsweise von Botnetzen<\/a> oder die Ziele, mit denen sie in Betrieb genommen werden.<\/p>\n<h3>Gef\u00e4hrlicher Trend: HTML-Phishing wird bei Cyberkriminellen immer beliebter<\/h3>\n<p>Phishing \u00fcber HTML-Dateien wird unter Cyberkriminellen immer beliebter. Darauf haben wir im August in unserem Blog aufmerksam gemacht (https:\/\/www.psw-group.de\/blog\/html-phishing-sicherheitsanbieter-warnt-vor-angriffen\/9368). Nicht grundlos, denn Sicherheitsanbieter Kaspersky gelang es nach eigenen Angaben in den Monaten Januar bis April 2022 nahezu zwei Millionen dieser Phishing-E-Mails zu blockieren!<\/p>\n<p>Das Problem bei der ganzen Sache: Eigentlich erkennen Antiviren-L\u00f6sungen E-Mails mit sch\u00e4dlichen Skripten in HTML-Anh\u00e4ngen recht leicht und sind in der Lage sie zu blockieren. Doch die Cyberkriminellen lernen dazu. Verzerren die Betr\u00fcger n\u00e4mlich den Phishing-Link oder auch die gesamte HTML-Datei durch verworrenen oder unbrauchbaren Code, erkennen die Antiviren-L\u00f6sungen den Code-M\u00fcll nicht als potenzielles Phishing!<\/p>\n<h3>Keylogger: Wenn der Tastaturspion mitliest<\/h3>\n<p>Im Oktober haben wir uns einem alten Bekannten gewidmet: dem Keylogging. Keylogger Keylogger m\u00f6gen ihren H\u00f6hepunkt zwar tats\u00e4chlich hinter sich haben, sind aber nach wie vor unterwegs und nicht zu untersch\u00e4tzen! Ein Keylogger zeichnet n\u00e4mlich alles auf, was \u00fcber die Computer-, Smartphone- oder Tablet-Tastatur eingegeben wird: Unterhaltungen in Messaging- und Social Media Programmen, besuchte Websites, E-Mails, Suchanfragen und pers\u00f6nliche Daten wie Passw\u00f6rter und Kontoinformationen. Au\u00dferdem ist ein Keylogger in der Lage, Screenshots von PC-Aktivit\u00e4ten zu erstellen<\/p>\n<p>Und weil eine Infektion mit einer Keylogging-Malware schwer zu entdecken ist, haben wir in unserem Blog mit Snake nicht nur eine aktuelle Keylogger-Malware Variante vorgestellt (https:\/\/www.psw-group.de\/blog\/keylogger-was-ist-das-keylogging\/9508), sondern auch aufgezeigt, wie Keylogger funktionieren, worauf Sie unbedingt achten sollten, und wie Sie sich vor einem Keylogger-Angriff sch\u00fctzen k\u00f6nnen.<\/p>\n<h3>Brute Force Attacken: Trivialer und brutaler Passwortklau<\/h3>\n<p>Brute Force Angriffe geh\u00f6ren bei Hackern zu den beliebtesten, weil effektivsten, Methoden, um an Passw\u00f6rter oder Schl\u00fcssel zu gelangen. Binnen Sekunden kann es Cyberkriminellen mit dieser Angriffsmethode gelingen, sich Ihre Daten anzueignen! Dabei stehen weder Cleverness noch Subtilit\u00e4t der Angreifer im Vordergrund, sondern rohe Gewalt. Denn nichts anderes bedeutet brute force ins Deutsche \u00fcbersetzt. Und mit \u201eroher Gewalt\u201c (brute force) versuchen Hacker Passw\u00f6rter oder Schl\u00fcssel herauszufinden.<\/p>\n<p>Dass theoretisch jedes Passwort durch Ausprobieren geknackt werden kann, sollte allerdings niemanden weiter erschrecken. Denn es liegt in unserer Hand, die Erfolgsaussichten f\u00fcr Brute Force Attacken zu schm\u00e4lern. Wie das gelingt, haben wir im November vorgestellt und in unserm Blog au\u00dferdem erkl\u00e4rt, wie Brute-Force-Attacken ablaufen bzw. funktionieren (https:\/\/www.psw-group.de\/blog\/brute-force-attacken-trivialer-und-brutaler-passwortklau\/9532).<\/p>\n<h3>CSPM: Kontinuierliche \u00dcberwachung der Cloud-Infrastruktur auf Sicherheitsl\u00fccken<\/h3>\n<p>Cloud-Infrastrukturen sind zwar leistungsstark, aber ihre hohe Dynamik macht es schwer, sie abzusichern. Da Cloud Computing jedoch in verschiedenen Bereichen immer mehr zum Standard wird, muss die Absicherung cloudbasierter Systeme einen hohen Stellenwert genie\u00dfen, um sensible Unternehmensdaten nicht zu gef\u00e4hrden. Schlie\u00dflich kann jeder \u00fcber das Internet auf Cloud-L\u00f6sungen zugreifen, was die Anwendungen damit per se anf\u00e4llig f\u00fcr Datenpannen macht.<\/p>\n<p>Letztes gro\u00dfes Sicherheitsthema in diesem Jahr waren deshalb erst k\u00fcrzlich Cloud Security Posture Management (CSPM) L\u00f6sungen. Diese Tools, <a href=\"https:\/\/www.psw-group.de\/blog\/cspm-ueberwachung-der-cloud-infrastruktur\/9543\">die wir Ihnen Ende November vorstellten<\/a>, dienen der Sicherheitsverwaltung f\u00fcr Cloud-Umgebungen, mit denen Sicherheit automatisiert und Compliance gew\u00e4hrleistet wird.<\/p>\n<h3>Der Kampf gegen Ransomware: Er blieb auch 2022 eine neverending Story<\/h3>\n<p>Hacking mit Folgen wie Ransomware oder anderer eingeschleuster Malware war schon im Jahr 2021 omnipr\u00e4sent und nahm in unserem Jahresr\u00fcckblick 2021 bereits einen gro\u00dfen Part ein. Ern\u00fcchternd mussten wir nun auch 2022 feststellen, dass sich daran wenig ge\u00e4ndert hat: Cyberkriminelle waren auch in diesem Jahr immer ein wenig schneller und ein wenig cleverer in der Entwicklung neuer Malware-Varianten als Anbieter von Sicherheitsl\u00f6sungen. Und so \u00fcberraschte es wenig, dass wir gleich zu Jahresbeginn \u00fcber zahlreiche Unternehmen jedweder Gr\u00f6\u00dfe und Branche berichteten, die <a href=\"https:\/\/www.psw-group.de\/blog\/hacking-ransomware-co-diese-unternehmen-hat-es-schwer-getroffen\/8564\">Opfer von Hacking-Attacken geworden sind<\/a>.<\/p>\n<p>Ransomware geh\u00f6rt zu den gef\u00e4hrlichsten IT-Bedrohungen unserer Zeit: Die Verschl\u00fcsselungstrojaner verschl\u00fcsseln Daten und zur Entschl\u00fcsselung wird von den Cyberkriminellen oft ein hohes L\u00f6segeld gefordert. Ob die Daten dann wirklich entschl\u00fcsselt werden, steht in den Sternen. Dennoch konnten wir im M\u00e4rz dieses Jahres dar\u00fcber informieren, dass den Machenschaften der Cyberkriminellen endlich etwas entgegengesetzt werden kann: Viele Sicherheitsforschende stellen bereits Tools f\u00fcr die Ransomware-Entschl\u00fcsselung bereit. Zwar gibt es nicht das eine Tool, mit dem sich s\u00e4mtliche Daten unabh\u00e4ngig von der verschl\u00fcsselnden Ransomware-Familie wiederherstellen lassen. Doch wer wei\u00df, mit welchem Verschl\u00fcsselungstrojaner er oder sie angegriffen wurde, kann die verschl\u00fcsselten Daten mithilfe der Decryption-Tools wom\u00f6glich wiederherstellen!<\/p>\n<p>Anstatt aber das Worst Case-Szenario abzuwarten, sollten Sie vorbeugen und den Schutz vor Ransomware ausbauen. Wie der aussehen kann, haben wir in unserem Artikel <a href=\"https:\/\/www.psw-group.de\/blog\/schutz-vor-ransomware\/8879\">\u201eSchutz vor Ransomware\u201c.<\/a><\/p>\n<p>Der Beweis daf\u00fcr, wie wichtig es ist, die Abwehr zu verst\u00e4rken, folgte auf den Fu\u00df und das war beinah schon ein wenig gruselig. Denn nur wenige Wochen danach <a href=\"https:\/\/www.psw-group.de\/blog\/emotet-ist-zurueck\/8926\">meldete sich mit Emotet ein alter Bekannter zur\u00fcck<\/a> und wir mussten einmal mehr feststellen, dass es kaum eine andere Schadsoftware gibt, die derartig raffiniert ihr Unwesen treibt. Schon 2021 genoss der Sch\u00e4dling unr\u00fchmliche Aufmerksamkeit und stand im Mittelpunkt der IT-Sicherheitswelt. Nachdem 2021 die Zerschlagung der Infrastruktur von Emotet durch Beh\u00f6rden gelang, war es dann auch lange Zeit ruhig um die Schadsoftware. Doch die Aktivit\u00e4ten mit dem Sch\u00e4dling nahmen im Fr\u00fchjahr 2022 wieder Fahrt auf, als eine neue Emotet-Variante ausgerechnet durch die Schadsoftware Trickbot verbreitet wurde. Erinnern Sie sich? In der Vergangenheit war es genau andersherum: Da wurde das Schadprogramm Trickbot nachgeladen, wenn es Emotet einmal aufs System geschafft hatte. Im Fr\u00fchjahr 2022 verbreitete nun aber Trickbot neue Emotet-Varianten. Rund 140.000 Betroffene in 149 L\u00e4ndern fielen in den 10 Monaten nach der vermeintlichen Zerschlagung der Emotet-Infrastruktur der Trickbot-Emotet-Kombination zum Opfer.<\/p>\n<p>&nbsp;<\/p>\n<h2>IT-Sicherheit im Wandel: Das hat sich 2022 getan<\/h2>\n<p>Die IT-Welt steht nie still und so auch nicht die IT-Sicherheit. Hier hat sich in 2022 einiges getan \u2013 gerade in Bezug auf die Sicherheit im Home Office und die H\u00e4rtung der IT-Systeme.<\/p>\n<p>Seit Beginn der Corona-Krise mussten Unternehmen umdenken: Mitarbeitende wurden und werden ins Home-Office geschickt. Nach nun knapp zwei Jahren hat sich das Home-Office zwar etabliert, die Home-Office-Sicherheit jedoch l\u00e4sst zuweilen nach wie vor zu w\u00fcnschen \u00fcbrig: Sicherheitsanbieter Avast f\u00f6rderte mit seiner Studie Mobile Workforce Report 2021 gro\u00dfe Nachl\u00e4ssigkeiten in der Home Office Sicherheit zu Tage und der Deutsche Gewerkschaftsbund mahnte zu Beginn des Jahres die \u00dcberwachung im Home Office an. In unserem Blog haben wir uns aber nicht nur ausf\u00fchrlich verschiedenen Studien gewidmet, sondern <a href=\"https:\/\/www.psw-group.de\/blog\/home-office-sicherheit-das-hat-sich-getan\/8834\">konkrete Tipps f\u00fcr mehr Sicherheit im Home Office<\/a> gegeben. Verschl\u00fcsselung und Sensibilisierung durch Schulungen sind dabei das A und O.<\/p>\n<p>In diesem Zusammenhang haben wir im Fr\u00fchjahr dieses Jahres auch die Arbeit des Bundesamtes f\u00fcr Sicherheit in der Informationstechnik (BSI) n\u00e4her vorgestellt, welche <a href=\"https:\/\/www.psw-group.de\/blog\/bsi-hilfestellungen-it-sicherheit\/8867\">Hilfestellungen und aktive Unterst\u00fctzung<\/a> die Beh\u00f6rde Unternehmen wie Privatpersonen bietet und welche Gesetze sie vorgibt.<\/p>\n<p>Entwicklungen und Errungenschaften wie Home Office und mobiles Arbeiten, Cloud Computing und das IoT w\u00e4ren ohne hochverf\u00fcgbare Rechenzentren allerdings nicht realisierbar. Hier finden Anwendungen, sowie Informationen ein sicheres Zuhause. Daten, die hier lagern, d\u00fcrfen keinesfalls in falsche H\u00e4nde geraten. Der Schutz und die Sicherheit von Rechenzentren m\u00fcssen deshalb oberste Priorit\u00e4t zukommen. Wie Sie in acht Schritten die <a href=\"https:\/\/www.psw-group.de\/blog\/rechenzentrum-it-sicherheit\/8943\">IT-Sicherheit in Ihrem Rechenzentrum<\/a> steigern k\u00f6nnen, wo \u00fcberhaupt typische Schwachstellen liegen und wie Angriffsszenarien aussehen, haben wir im Mai in unserem Blog aufgedr\u00f6selt.<\/p>\n<p>Ein gro\u00dfes Thema in 2022 war auch die <a href=\"https:\/\/www.psw-group.de\/blog\/supply-chain-security\/8955\">Sicherheit von Lieferketten<\/a>. Angriffe auf Lieferketten sind ein Trend, der bereits seit einigen Jahren anh\u00e4lt. Attacken wie die auf SolarWinds, bei der der Update-Server mit der Schadsoftware Sunburst verseucht wurde oder der Angriff auf Kasey im Juli 2021 mit der Malware REvil, in deren Folge Kassensysteme mehrerer Firmen weltweit betroffen waren, zeigen, dass die Angriffe hoch komplex und zielgerichtet sind und Supply Chain Security unabdingbar geworden ist. Deshalb haben uns in unserem Blog mit L\u00f6sungsans\u00e4tzen besch\u00e4ftigt und Ihnen versucht aufzuzeigen, wie Sie \u2013 als Teil einer Lieferkette \u2013 Ihre Organisation sch\u00fctzen k\u00f6nnen und warum Sie gerade jetzt handeln sollten.<\/p>\n<p>Wir wurden 2022 nicht m\u00fcde zu betonen, wie wichtig <a href=\"https:\/\/www.psw-group.de\/blog\/durch-systemhaertung-einfallstore-minimieren\/9329\">Daten- und Informationsschutz f\u00fcr Unternehmen<\/a> ist \u2013 nicht zuletzt aufgrund regulatorischer Vorgaben. Um relevante Informationen bestm\u00f6glich sch\u00fctzen zu k\u00f6nnen, bietet sich die Systemh\u00e4rtung an. Wir haben Ihnen deshalb in unserem Blog in diesem Jahr auch Methoden, Tools sowie bew\u00e4hrte Verfahren vorgestellt , mit denen Angriffsfl\u00e4chen der informationstechnologischen Infrastruktur inklusive Soft- und Hardware sowie Datensysteme verringert werden k\u00f6nnen und Schritt f\u00fcr Schritt die dringlichsten To-Do\u00b4s erl\u00e4utert.<\/p>\n<p>Um ein hohes Ma\u00df an Informationssicherheit nicht nur zu erreichen, sondern auch zu halten, bedarf es nicht vieler Einzelma\u00dfnahmen sondern einer Cyber-Security-Strategie, die detailliert beschreibt, wie IT-relevante Ressourcen in den kommenden drei bis f\u00fcnf Jahren gesch\u00fctzt werden. Im Sommer haben wir uns deshalb n\u00e4her mit diesem \u201eFahrplan\u201c besch\u00e4ftigt, der IT-Ressourcen optimal sch\u00fctzen soll, und auch dar\u00fcber informiert, wie Sie Schritt f\u00fcr Schritt vorgehen k\u00f6nnen, um Ihre individuelle <a href=\"https:\/\/www.psw-group.de\/blog\/cyber-security-strategie-leitfaden-cybersicherheit\/9360\">Cyber-Security-Strategie<\/a> zu entwerfen.<\/p>\n<p>2022 war auch das Jahr, in dem das Ende 2021 vom BSI eingef\u00fchrte IT-Sicherheitskennzeichen erstmals Verbraucherinnen und Verbrauchern dabei helfen sollte, zu beurteilen, wie es um die Sicherheit von IT-Komponenten bestellt ist. Wir haben das IT-Sicherheitskennzeichen n\u00e4her <a href=\"https:\/\/www.psw-group.de\/blog\/it-sicherheitskennzeichen-2022\/9389\">unter die Lupe genommen<\/a> und kommen zu dem Schluss: Es bietet weniger technisch-versierten Nutzenden definitiv eine erste Orientierung, um zu beurteilen, wie gut es um die Sicherheit von Diensten oder Produkten steht. Dennoch halten wir das Konzept f\u00fcr nicht ausgereift. Denn werden Unternehmen oder Dienste ungepr\u00fcft mit dem IT-Sicherheitskennzeichen ausgezeichnet, so wie es aktuell der Fall ist, kann einfach keine realistische Aussage zum Einhalten etwaiger Standards getroffen werden.<\/p>\n<h3>Cyberattacken und ihre Ziele 2022: Digitale Identit\u00e4ten, Energiesektor und Finanzbranche im Visier<\/h3>\n<p>Datenschutz, Informations- und IT-Sicherheit: Das waren 2022 brennende Themen f\u00fcr s\u00e4mtliche Branchen, besonders jedoch f\u00fcr Betreibende kritischer Infrastrukturen (KRITIS). In diesem Jahr geriet neben dem Energiesektor insbesondere auch der Finanzsektor durch DDoS-Attacken auf IT-Infrastrukturen sowie digitale Identit\u00e4ten ins Visier von Cyberkriminellen.<\/p>\n<p>Die Warnung der US-Cybersicherheitsbeh\u00f6rde CISA vor b\u00f6swilligen Hackern, die mit hoch entwickelten Werkzeugen versuchen w\u00fcrden, Steuerungsanlagen von Betreibenden kritischer Infrastrukturen (KRITIS) zu \u00fcbernehmen, lies uns aufhorchen und wir haben <a href=\"https:\/\/www.psw-group.de\/blog\/it-sicherheit-bei-energieversorgern\/9093\">Bedrohungspotenziale f\u00fcr die Energiewirtschaft diskutiert<\/a>.<\/p>\n<p>Beinah zur selben Zeit gab auch die BaFin eine Warnung heraus, in der die Bundesanstalt f\u00fcr Finanzdienstleistungsaufsicht (BaFin) eine verst\u00e4rkte Gefahr von Cyberangriffen auf den deutschen Finanzsektor sah und es im Mai zu wiederholten Angriffen auf IT-Infrastrukturen, insbesondere mittels DdoS, gekommen sei. In unserem Blog haben wir \u00fcber die BaFin-Warnung, die aktuelle Bedrohungslage und den Stand der <a href=\"https:\/\/www.psw-group.de\/blog\/it-security-finanzsektor-cyberangriffen\/9338\">IT-Security im Finanzsektor berichtet<\/a>.<\/p>\n<p>Angesichts der verst\u00e4rkten Nutzung von Cloud-Services sowie Remote-Arbeit r\u00fccken auch Digitale Identit\u00e4t zunehmend in das Visier von Cyberkriminellen. Identit\u00e4tsbasierte Angriffe z\u00e4hlten 2022 sogar zu den gr\u00f6\u00dften Bedrohungen f\u00fcr Unternehmen! Aus diesem Grund haben wir uns mit der Herausforderung der <a href=\"https:\/\/www.psw-group.de\/blog\/zunehmende-cyberattacken-auf-digitale-identitaeten\/9551\">Digitalen Identit\u00e4ten f\u00fcr Unternehmen befasst<\/a> und informiert, wie Sicherheit f\u00fcr Digitale Identit\u00e4ten mit dem Zero-Trust-Ansatz erreicht werden kann.<\/p>\n<p>&nbsp;<\/p>\n<h2>Neue Partner st\u00e4rken unser Portfolio<\/h2>\n<p>Mit SIGNIUS und essendi it haben wir 2022 auch zwei neue, starke Partner an unserer Seite bekommen. Im Herbst dieses Jahres konnten wir das Zertifikatsmanagement-Tool essendi xc der Spezialisten f\u00fcr branchen\u00fcbergreifende <a href=\"https:\/\/www.psw-group.de\/blog\/neue-partnerschaft-der-psw-group-mit-essendi-it\/9373\">Optimierung von Gesch\u00e4ftsprozessen und IT-Security von essendi it<\/a> in unser Portfolio integrieren. Damit erm\u00f6glichen wir unseren Kundinnen und Kunden nahezu den kompletten Prozess rund um die Verwaltung von SSL-Zertifikaten zu automatisieren.<\/p>\n<p>In SIGNIUS haben wir zudem einen idealen Partner gefunden, der eine breite Palette an L\u00f6sungen und Produkten im Bereich elektronischer Vertrauensdienste offeriert. Gemeinsam haben wir es uns mit dem PSW GROUP Signaturportal powered by SIGNIUS zum Ziel gesetzt, das digitale Signieren zu revolutionieren, das hei\u00dft einfach, schnell, nutzerfreundlich, vertrauensw\u00fcrdig, rechtssicher, effizient und skalierbar zu machen. Dank SIGNIUS k\u00f6nnen wir Ihnen auch die <a href=\"https:\/\/www.psw-group.de\/blog\/neue-partnerschaft-der-psw-group-mit-signius\/9395\">qualifizierte elektronische Signatur<\/a> anbieten, mit deren Hilfe Dokumente rechtssicher signiert werden k\u00f6nnen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Wir blicken gespannt in das neue Jahr 2023<\/h2>\n<p>2022 war keineswegs ein ruhiges Jahr in der IT. Wie die Bitkom-Studie zeigte, haben Cyberangriffe f\u00fcr enorme Sch\u00e4den und Kosten bei deutschen Unternehmen gef\u00fchrt.<br \/>\nDoch dies ist kein Grund zur Sorge, denn auf der Gegenseite ist ebenso viel passiert, seien es die Hilfestellungen des BSI, die zahlreichen IT-Sicherheitsstategien oder auch neue Technologien wie Quantenkryptografie oder das IT-Sicherheitskennzeichen.<\/p>\n<p>Wir blicken deshalb gespannt auf das neue Jahr und halten Sie nat\u00fcrlich auch in 2023 weiter auf dem Laufenden! Denn Wissen ist Macht und je mehr Sie \u00fcber IT-Sicherheit und die Bedrohungslage wissen, umso machtvoller stehen Sie Gefahren gegen\u00fcber.<\/p>\n<p>Ihnen und Ihren Lieben w\u00fcnschen einen erfolgreichen Jahresausklang. Rutschen Sie gut ins Jahr 2023 \u2013 wir freuen uns auf das neue Jahr mit Ihnen!<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fjahresrueckblick-2022-was-uns-in-diesem-jahr-bewegte%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fjahresrueckblick-2022-was-uns-in-diesem-jahr-bewegte%2F&text=Jahresr%C3%BCckblick%202022%3A%20Was%20uns%20in%20diesem%20Jahr%20bewegte\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fjahresrueckblick-2022-was-uns-in-diesem-jahr-bewegte%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fjahresrueckblick-2022-was-uns-in-diesem-jahr-bewegte%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Das Jahr neigt sich dem Ende und hat uns alle in Sachen Bedrohungslage und IT-Sicherheit doch ganz sch\u00f6n in Atem gehalten. Viele Themen standen auf der Agenda und neue Trends und Entwicklungen haben die IT-Branche nachhaltig beeinflusst. Die Corona-Pandemie und ihre Auswirkungen, geopolitische Krisen, das Arbeitsmodell \u201eHome Office\u201c und die damit einhergehende verst\u00e4rkte Cloud-Adoption haben Unternehmen aller Branchen in den letzten zw\u00f6lf Monaten gefordert. In unserem Jahresr\u00fcckblick 2022 haben wir [&hellip;]<\/p>\n","protected":false},"author":67,"featured_media":9593,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[968,965,814,765,1057],"class_list":["post-9589","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-cybersecurity","tag-cybersicherheit","tag-it-security","tag-it-sicherheit","tag-jahresrueckblick-2022"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9589","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/67"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=9589"}],"version-history":[{"count":13,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9589\/revisions"}],"predecessor-version":[{"id":10617,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9589\/revisions\/10617"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/9593"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=9589"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=9589"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=9589"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}