{"id":631,"date":"2023-06-07T21:30:44","date_gmt":"2023-06-07T19:30:44","guid":{"rendered":"https:\/\/kroener-online.de\/?p=631"},"modified":"2023-06-08T16:01:44","modified_gmt":"2023-06-08T14:01:44","slug":"wir-wurden-gehackt","status":"publish","type":"post","link":"https:\/\/kroener-online.de\/?p=631","title":{"rendered":"Wir wurden gehackt\u2026"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"525\" height=\"525\" data-attachment-id=\"630\" data-permalink=\"https:\/\/kroener-online.de\/?attachment_id=630\" data-orig-file=\"https:\/\/i0.wp.com\/kroener-online.de\/wp-content\/uploads\/2023\/06\/augustinus_cybercrossattack_between_two_companys_network_4k_b4bd6a82-e9c0-43a5-a228-9c5702343732.jpg?fit=1024%2C1024&amp;ssl=1\" data-orig-size=\"1024,1024\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;1&quot;}\" data-image-title=\"augustinus_cybercrossattack_between_two_companys_network_4k_b4bd6a82-e9c0-43a5-a228-9c5702343732\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/kroener-online.de\/wp-content\/uploads\/2023\/06\/augustinus_cybercrossattack_between_two_companys_network_4k_b4bd6a82-e9c0-43a5-a228-9c5702343732.jpg?fit=525%2C525&amp;ssl=1\" src=\"https:\/\/i0.wp.com\/kroener-online.de\/wp-content\/uploads\/2023\/06\/augustinus_cybercrossattack_between_two_companys_network_4k_b4bd6a82-e9c0-43a5-a228-9c5702343732.jpg?resize=525%2C525&#038;ssl=1\" alt=\"\" class=\"wp-image-630\" srcset=\"https:\/\/i0.wp.com\/kroener-online.de\/wp-content\/uploads\/2023\/06\/augustinus_cybercrossattack_between_two_companys_network_4k_b4bd6a82-e9c0-43a5-a228-9c5702343732.jpg?w=1024&amp;ssl=1 1024w, https:\/\/i0.wp.com\/kroener-online.de\/wp-content\/uploads\/2023\/06\/augustinus_cybercrossattack_between_two_companys_network_4k_b4bd6a82-e9c0-43a5-a228-9c5702343732.jpg?resize=300%2C300&amp;ssl=1 300w, https:\/\/i0.wp.com\/kroener-online.de\/wp-content\/uploads\/2023\/06\/augustinus_cybercrossattack_between_two_companys_network_4k_b4bd6a82-e9c0-43a5-a228-9c5702343732.jpg?resize=150%2C150&amp;ssl=1 150w, https:\/\/i0.wp.com\/kroener-online.de\/wp-content\/uploads\/2023\/06\/augustinus_cybercrossattack_between_two_companys_network_4k_b4bd6a82-e9c0-43a5-a228-9c5702343732.jpg?resize=768%2C768&amp;ssl=1 768w, https:\/\/i0.wp.com\/kroener-online.de\/wp-content\/uploads\/2023\/06\/augustinus_cybercrossattack_between_two_companys_network_4k_b4bd6a82-e9c0-43a5-a228-9c5702343732.jpg?resize=100%2C100&amp;ssl=1 100w\" sizes=\"auto, (max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" \/><\/figure>\n\n\n\n<p>\u2026immer \u00f6fter erreicht uns eine solche Nachricht von einem Gesch\u00e4ftspartner, und wir beginnen umgehend mit der Bewertung der nun auch f\u00fcr uns entstandenen Situation. <\/p>\n\n\n\n<p>Zuerst haben wir ein Sicherheitsereignis, das im Laufe der Untersuchungen zu einem Sicherheitsvorfall werden kann. Welche Systeme sind mit diesem Gesch\u00e4ftspartner verbunden? Kann es zu einer sogenannten Supply-Chain-Attacke kommen? Das bedeutet, dass der Hacker des kompromittierten Unternehmens auf unsere Systeme zugreifen kann. <\/p>\n\n\n\n<p>Welche Art von Daten sind betroffen? Befinden sich \u00fcberhaupt Daten von uns bei diesem Unternehmen und wenn ja, welche Art von Daten sind das? Schon bei einem geringen Verdacht auf eine Kompromittierung von personenbezogenen Daten m\u00fcssen wir innerhalb weniger Stunden dieses der Datenschutzaufsichtsbeh\u00f6rde melden. <\/p>\n\n\n\n<p>Bei einem Sicherheitsereignis bewerten wir dieses und \u00fcberlegen, wie wir diesem k\u00fcnftig begegnen werden. Bei einem Sicherheitsvorfall werden konkrete Ma\u00dfnahmen abgestimmt und getroffen, um die eventuell entstandenen Angriffsvektoren zu schlie\u00dfen, den Schaden wenn m\u00f6glich zu reduzieren und eine gr\u00f6\u00dftm\u00f6gliche Transparenz gegen\u00fcber Betroffenen und Aufsichtsbeh\u00f6rden herzustellen. Hilfreich sind hier gut geschulte und sensibilisierte (IT-)Mitarbeiter, um die Situationen m\u00f6glichst gut zu erkennen und die richtigen Ma\u00dfnahmen einzuleiten. Es bleibt ein Wettlauf, bei dem der olympische Geist nicht z\u00e4hlt &#8211; dabei sein ist schon ziemlich doof. Und wer im Wettlauf zweiter ist, hat leider verloren. Bleibt die Hoffnung, dass dieser Kelch an uns vor\u00fcbergeht, auch wenn die Wahrscheinlichkeit nicht allzu hoch ist. Dann bleibt nur noch Schadensminimierung.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u2026immer \u00f6fter erreicht uns eine solche Nachricht von einem Gesch\u00e4ftspartner, und wir beginnen umgehend mit der Bewertung der nun auch f\u00fcr uns entstandenen Situation. Zuerst haben wir ein Sicherheitsereignis, das im Laufe der Untersuchungen zu einem Sicherheitsvorfall werden kann. Welche Systeme sind mit diesem Gesch\u00e4ftspartner verbunden? Kann es zu einer sogenannten Supply-Chain-Attacke kommen? Das bedeutet, &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/kroener-online.de\/?p=631\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eWir wurden gehackt\u2026\u201c<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[1],"tags":[],"class_list":["post-631","post","type-post","status-publish","format-standard","hentry","category-diverses"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/pac17Y-ab","jetpack-related-posts":[{"id":745,"url":"https:\/\/kroener-online.de\/?p=745","url_meta":{"origin":631,"position":0},"title":"ChatGPT, Bard und andere: KI-Systeme erm\u00f6glichen Ausleiten von Daten &#8211; Golem.de","author":"volker.kroener","date":"15. November 2023","format":false,"excerpt":"Durch gezielte Abfragen lassen sich private und gesch\u00fctzte Daten aus KI-Systemen ausleiten. Die Angriffe zeigen ein prinzipielles Problem. \u2014 Weiterlesen www.golem.de\/news\/chatgpt-bard-und-andere-ki-systeme-ermoeglichen-ausleiten-von-daten-2311-179405.html","rel":"","context":"In &quot;Security&quot;","block_context":{"text":"Security","link":"https:\/\/kroener-online.de\/?cat=25"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":693,"url":"https:\/\/kroener-online.de\/?p=693","url_meta":{"origin":631,"position":1},"title":"Isolierte Systeme in Gefahr: Malware stiehlt Daten von Rechnern ohne Internet &#8211; Golem.de","author":"volker.kroener","date":"2. August 2023","format":false,"excerpt":"Damit Cyberkriminelle mit einer Malware Daten stehlen k\u00f6nnen, ist meist eine Internetverbindung erforderlich. Es geht auch anders. \u2014 Weiterlesen www.golem.de\/news\/isolierte-systeme-in-gefahr-malware-stiehlt-daten-von-rechnern-ohne-internet-2308-176382.html","rel":"","context":"In &quot;Security&quot;","block_context":{"text":"Security","link":"https:\/\/kroener-online.de\/?cat=25"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":763,"url":"https:\/\/kroener-online.de\/?p=763","url_meta":{"origin":631,"position":2},"title":"M\u00f6glicher Cyberangriff: Interne Daten von General Electric stehen zum Verkauf &#8211; Golem.de","author":"volker.kroener","date":"27. November 2023","format":false,"excerpt":"Der Verk\u00e4ufer behauptet in einem Hackerforum, der von General Electric abgegriffene Datensatz beinhalte auch milit\u00e4rische Informationen. \u2014 Weiterlesen www.golem.de\/news\/moeglicher-cyberangriff-interne-daten-von-general-electric-stehen-zum-verkauf-2311-179774.html","rel":"","context":"In &quot;Security&quot;","block_context":{"text":"Security","link":"https:\/\/kroener-online.de\/?cat=25"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":675,"url":"https:\/\/kroener-online.de\/?p=675","url_meta":{"origin":631,"position":3},"title":"Tippfehler im E-Mail-Verkehr: Daten f\u00fcr das US-Milit\u00e4r landen im falschen Postfach &#8211; Golem.de","author":"volker.kroener","date":"18. Juli 2023","format":false,"excerpt":"Unz\u00e4hlige E-Mails mit sensiblen Inhalten, die eigentlich an das US-Milit\u00e4r gerichtet sind, landen seit Jahren bei einem Niederl\u00e4nder. \u2014 Weiterlesen www.golem.de\/news\/tippfehler-im-e-mail-verkehr-daten-fuer-das-us-militaer-landen-im-falschen-postfach-2307-175940.html","rel":"","context":"In &quot;Security&quot;","block_context":{"text":"Security","link":"https:\/\/kroener-online.de\/?cat=25"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":805,"url":"https:\/\/kroener-online.de\/?p=805","url_meta":{"origin":631,"position":4},"title":"Cyberangriff: Hacker erbeuten Daten von jedem zweiten B\u00fcrger Frankreichs &#8211; Golem.de","author":"volker.kroener","date":"12. Februar 2024","format":false,"excerpt":"Cyberkriminelle konnten pers\u00f6nliche Daten von \u00fcber 33 Millionen Franzosen abgreifen \u2013 angeblich die gr\u00f6\u00dfte Datenschutzverletzung in der Geschichte Frankreichs. \u2014 Weiterlesen www.golem.de\/news\/cyberangriff-hacker-erbeuten-daten-von-jedem-zweiten-buerger-frankreichs-2402-182100.html","rel":"","context":"In &quot;Security&quot;","block_context":{"text":"Security","link":"https:\/\/kroener-online.de\/?cat=25"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":687,"url":"https:\/\/kroener-online.de\/?p=687","url_meta":{"origin":631,"position":5},"title":"Zero-Day-L\u00fccke ausgenutzt: Hacker stehlen Daten von 12 norwegischen Ministerien &#8211; Golem.de","author":"volker.kroener","date":"25. Juli 2023","format":false,"excerpt":"Kriminelle haben \u00fcber eine Zero-Day-Schwachstelle sensible Daten von mehreren Ministerien der norwegischen Regierung abgegriffen. \u2014 Weiterlesen www.golem.de\/news\/zero-day-luecke-ausgenutzt-hacker-stehlen-daten-von-12-norwegischen-ministerien-2307-176137.html","rel":"","context":"In &quot;Security&quot;","block_context":{"text":"Security","link":"https:\/\/kroener-online.de\/?cat=25"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]}],"jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/kroener-online.de\/index.php?rest_route=\/wp\/v2\/posts\/631","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kroener-online.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kroener-online.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kroener-online.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/kroener-online.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=631"}],"version-history":[{"count":1,"href":"https:\/\/kroener-online.de\/index.php?rest_route=\/wp\/v2\/posts\/631\/revisions"}],"predecessor-version":[{"id":632,"href":"https:\/\/kroener-online.de\/index.php?rest_route=\/wp\/v2\/posts\/631\/revisions\/632"}],"wp:attachment":[{"href":"https:\/\/kroener-online.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=631"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/kroener-online.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=631"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kroener-online.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=631"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}