﻿{"id":701,"date":"2009-03-13T10:43:49","date_gmt":"2009-03-13T09:43:49","guid":{"rendered":"http:\/\/wallaby.at\/news\/?p=701"},"modified":"2009-03-13T10:43:49","modified_gmt":"2009-03-13T09:43:49","slug":"it-datensicherheit-bsi-ver%c3%b6ffentlicht-lagebericht","status":"publish","type":"post","link":"https:\/\/wallaby.de\/news\/sicherheit\/it-datensicherheit-bsi-ver%c3%b6ffentlicht-lagebericht-p701.html","title":{"rendered":"IT-Datensicherheit &#8211; BSI ver\u00f6ffentlicht Lagebericht"},"content":{"rendered":"<div class=\"entry-content\" itemprop=\"text\">\n<figure id=\"attachment_703\" aria-describedby=\"caption-attachment-703\" style=\"width: 175px\" class=\"wp-caption alignleft\"><a href=\"http:\/\/wallaby.at\/news\/wp-content\/uploads\/image\/lagebericht2009.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-703\" title=\"lagebericht2009 BSI IT-Sicherheit\" src=\"http:\/\/wallaby.at\/news\/wp-content\/uploads\/image\/lagebericht2009.jpg\" alt=\"Lagebericht2009 BSI IT-Sicherheit\" width=\"175\" height=\"248\" \/><\/a><figcaption id=\"caption-attachment-703\" class=\"wp-caption-text\">Lagebericht2009 BSI IT-Sicherheit<\/figcaption><\/figure>\n<p><strong>Lagebericht zur IT-Sicherheit 2009 ver\u00f6ffentlicht<br \/>\nSteigende Bedrohung durch Untergrund-\u00d6konomie \u2013 Wachsendes Gefahrenbewusstsein der Anwender<\/strong><\/p>\n<p>Bonn \/ Hannover, 3. M\u00e4rz 2009. Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) hat auf der CeBIT den Bericht &#8222;Die Lage der IT-Sicherheit in Deutschland 2009&#8220; vorgestellt. Die Bedrohungslage der IT-Sicherheit bei Verwaltungen, Unternehmen und Privatanwendern ist auf anhaltend hohem Niveau.<\/p>\n<p><a title=\"Zum Download Lagebericht 2009 IT-Sicherheit BSI\" href=\"http:\/\/www.bsi.de\/literat\/lagebericht\/Lagebericht2009.pdf\">Lagebericht 2009 zum Download<\/a><\/p>\n<p><!--more--> <strong>Schadprogramme werden komplexer<\/strong><\/p>\n<p>Aus technischer Sicht l\u00e4sst der Lagebericht 2009 im Vergleich zum vorangegangenen Bericht von 2007 einige quantitative Trends erkennen: Steigerungen sind sowohl im Aufkommen von Sicherheitsl\u00fccken, die von einem entfernten Angreifer ausgenutzt werden k\u00f6nnen, als auch in der Anzahl von Denial-of-Service-Angriffen, bei denen Internetseiten lahm gelegt werden, festzustellen. Der Anteil von Spam-Mails am E-Mail-Verkehr hat sich ebenfalls weiter erh\u00f6ht. Auch die Zahl von Drive-by-Downloads nimmt zu. Dabei laden Anwender praktisch &#8222;im Vorbeisurfen&#8220; unbewusst sch\u00e4dliche Software von manipulierten oder pr\u00e4parierten Webseiten herunter.<\/p>\n<p>Eine qualitative Ver\u00e4nderung l\u00e4sst sich im Aufbau von Schadprogrammen feststellen, die immer komplexer werden. Trojanische Pferde k\u00f6nnen inzwischen \u00fcber eine Backdoor- und Spyware-Funktion verf\u00fcgen, einen Keylogger verwenden und den befallenen Rechner zus\u00e4tzlich an ein Bot-Netz anschlie\u00dfen. Zudem verf\u00fcgen die meisten Schadprogramme \u00fcber Updatefunktionen, so dass neue Programme oder Tarnmechanismen jederzeit nachgeladen werden k\u00f6nnen. Besonders diese Updatefunktionen werden von den Angreifern stets verbessert. &#8222;Zuk\u00fcnftig ist mit Schadprogrammen zu rechnen, die dem Betriebssystem eine virtuelle Umgebung unterschieben, so dass sie von herk\u00f6mmlichen Schutzprogrammen nicht mehr entdeckt werden k\u00f6nnen&#8220;, erl\u00e4utert Helmbrecht.<br \/>\nFreiz\u00fcgige Datenpreisgabe in sozialen Netzwerken<\/p>\n<p>Das Bewusstsein f\u00fcr IT-Sicherheit ist gestiegen, Betriebssystem-Updates werden h\u00e4ufiger durchgef\u00fchrt und IT-Sicherheitstechniken konsequenter angewendet. Sorgen bereitet jedoch der Umgang mit pers\u00f6nlichen Daten in den &#8222;Mitmach&#8220;-Anwendungen des Web 2.0, insbesondere in den immer popul\u00e4rer werdenden Social Networks. Bedenkenlos geben viele Anwender in ihren Benutzerprofilen detailliert private Informationen preis. F\u00fcr Cyberkriminelle ist es dadurch einfach, in Social Networks potenzielle Opfer auszuspionieren und gezielt anzugreifen. Das Thema Web 2.0 wird daher k\u00fcnftig eine wichtige Rolle bei der Aufkl\u00e4rung und Sensibilisierung der IT-Nutzer spielen.<br \/>\nSicherheitsempfinden in Unternehmen steigt<\/p>\n<p>Um heute wettbewerbsf\u00e4hig zu sein, m\u00fcssen Unternehmen Informationstechnik einsetzen. Doch f\u00fcr den Schutz der IT fehlen h\u00e4ufig personelle und finanzielle Ressourcen sowie technisches Know-how, insbesondere bei kleinen und mittelst\u00e4ndischen Unternehmen. &#8222;Technische Schutzma\u00dfnahmen zur Daten- und Informationssicherheit sind besonders wichtig, da Angriffe durch neue und komplexe Techniken zunehmend schwerer zu bek\u00e4mpfen sind&#8220;, sagt der BSI-Pr\u00e4sident.<\/p>\n<p>Insgesamt ist das Sicherheitsempfinden auf Unternehmensseite aber gestiegen. Der Prozentsatz der Unternehmen, die planten, Projekte zum Sicherheitsmanagement aufzusetzen, stieg deutlich.<\/p>\n<p>Der Bericht &#8222;Die Lage der IT-Sicherheit in Deutschland erscheint alle zwei Jahre. Erg\u00e4nzt wird er durch Quartalsberichte des Nationalen IT-Lagezentrums beim BSI. F\u00fcr Unternehmen und Verwaltungen bietet das BSI auf seiner Homepage umfangreiche Informationen zum Schutz sensitiver Daten. Dazu z\u00e4hlen die IT-Grundschutz-Kataloge, die IT-Sicherheitsbeauftragten als Leitfaden f\u00fcr ihre Arbeit dienen k\u00f6nnen. F\u00fcr Privatanwender gibt es das Internetangebot www.bsi-fuer-buerger.de sowie den Warn- und Informationsdienst www.buerger-cert.de<\/p>\n\n\n<\/div>\n","protected":false},"excerpt":{"rendered":"<div class=\"entry-summary\" itemprop=\"text\">\n<p>Lagebericht zur IT-Sicherheit 2009 ver\u00f6ffentlicht Steigende Bedrohung durch Untergrund-\u00d6konomie \u2013 Wachsendes Gefahrenbewusstsein der Anwender Bonn \/ Hannover, 3. M\u00e4rz 2009. Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) hat auf der CeBIT den Bericht &#8222;Die Lage der IT-Sicherheit in Deutschland 2009&#8220; vorgestellt. Die Bedrohungslage der IT-Sicherheit bei Verwaltungen, Unternehmen und Privatanwendern ist auf anhaltend hohem &#8230;<\/p>\n\n<\/div>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10],"tags":[],"_links":{"self":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/posts\/701"}],"collection":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/comments?post=701"}],"version-history":[{"count":0,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/posts\/701\/revisions"}],"wp:attachment":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/media?parent=701"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/categories?post=701"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/tags?post=701"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}