Anlage 4 zu GRDrs 434/2015 Bürgerhaushalt Stuttgart 2015
24 cze 2015 Erschwingliche Wohnungen im Rahmen Stuttgart 21 schaffen. 90. 125. 13169. Karstadt-Gebäude mieten/kaufen und alternativ nutzen.
Die Lage der IT-Sicherheit in Deutschland 2020
dem Reizeffekt den kaltes Wasser auf den menschlichen die IT-Abteilung der Stadtverwaltung einer mittelgroßen deutschen Stadt
Augsburg im Fluss Kulturwissenschaftliche Perspektiven zur
Stuttgart 1859. 2. 4 Stadt Augsburg (Hg.): Wasser macht Geschichte. ... Juli 1580: Johann Spreng Reichsgewalthaber / Abrama Wild / verkaufen aus.
Leimengrube - zusammenfassende Erklärung
14 sie 2020 Stadt Sachsenheim – Bebauungsplan „Leimengrube“ – Zusammenfassende ... Im Rahmen des Bebauungsplanverfahrens wurde auf der Grundlage einer ...
STADT WEINHEIM
12 maj 2021 eines Mindestgebotes verkauft werden. 3. Der Gemeinderat legt den jeweils im Rahmen einer kommunalen Verkehrswertermittlung.
Erfahren Sie weitere Details unter der Rubrik „Interessantes“ und
25 mar 2022 Pforzheimer Str. 314 70499 Stuttgart ... Stadt Korntal-Münchingen ... tung
Die Vereine brauchen Euch!
29 lip 2021 Wasserschäden (nur öffentliche Wasser- ... Str. 35 70469 Stuttgart (Feuerbach)
ENERGIEWELT IM UMBRUCH
2 lis 2021 Ein Service der IHK für Unternehmen in der Region Stuttgart. ENERGIEWELT ... behoben sein kann eine Korrektur noch im Rahmen der.
Hohenlohekreis Stadt: Neuenstein Gemarkung: Kirchensall
6 gru 2021 Eingegangene Stellungnahmen im Rahmen der Auslegung zum Bebauungsplan und ... Gegen den im Betreff genannten Bebauungsplan werden von Seiten.
Stadtentwicklungsplan Klima – Urbane Lebensqualität im
der Stadt zu verbessern und die Funktions- fähigkeit ihrer Strukturen zu erhalten. Anpassen – aber in welchem Rahmen? Klimaschutz und Anpassung an den Klima
Die Lage der IT-Sicherheit
in Deutschland 2020 2DIE LAGE DER IT-SICHERHEIT IN DEUTSCHLAND 2020
DIE LAGE DER IT-SICHERHEIT IN DEUTSCHLAND 2020 | VORWORTE 3Vorwort
Das Bundesamt für Sicherheit in der Informationstech- Ihre Aufgabe ist es, Deutschland digital sicher zu ma- chen. Der vorliegende Bericht zur Lage der IT-Sicherheit in Deutschland im Jahr 2020 macht erneut deutlich, wie wichtig die Aufgabe ist und dass die Herausforderungen Cyber-Angriffe werden immer ausgefeilter. Gleichzeitig potenzial zunimmt.Die Corona-Pandemie hat uns nochmals deutlich vor
Augen geführt, welche Bedeutung funktionierende und sichere IT-Infrastrukturen haben. IT-Sicherheit muss deshalb bei allen Digitalisierungsvorhaben einen Schwerpunkt bilden und von Anfang an mitgedacht und umgesetzt werden. Im Berichtszeitraum ging eine große Bedrohung für Staat, Wirtschaft und Gesellschaft von der Schadsoft- ware Emotet aus. Die geschickte Kombination eines Infektionen auch bei professionellen Anwendern zu. Alle sind digital verwundbar. Ist ein System erst einmal Opfer mit der Verschlüsselung der Daten oder mit der Infektion kann es für Wirtschaftsunternehmen zu kurz- hin zu einem kompletten Ausfall für mehrere Wochen oder Monate kommen. Ich bin froh, dass wir mit dem BSI und den anderen Tag ihr Bestes geben, um Privatanwender, Unterneh-Raum zu schützen.
Neben seiner Rolle als "Sicherheitsdienstleister" der Bundesverwaltung hat das BSI für Wirtschaft und Gesellschaft ein breites Portfolio an Dienstleistungen im Angebot. So fungiert es als zentrale Stelle und Infor- mationsdrehscheibe für die IT-Sicherheit in Kritischen Infrastrukturen und entwickelt Sicherheitsanforde- rungen für die zukünftigen 5G-Netze. Außerdem stellt Informationen zu Risiken und Schutzmaßnahmen bei der Nutzung des Internets bereit. Kurz nach Ausbruch der Corona-Pandemie hat das BSI Hinweise für siche- Wir müssen uns der stetig wechselnden Gefahrenlage weiter ausbauen und seine Rolle als Cyber-Sicherheits- dieser Legislaturperiode das IT-Sicherheitsgesetz 2.0 auf den Weg bringen. ten die Cyber-Sicherheitsstrategie der Bundesregierung fortgeschrieben wird. Die aus dem Jahr 2016 stammende Strategie benennt viele wichtige Ziele der nationalen und internationalen Cyber-Politik. Diese Ziele und die damit verbundenen Maßnahmen werden nun überprüft und zukunftsgerichtet neu formuliert. Das Spektrum an Projekten im Bereich IT-Sicherheit ist mannigfaltig. Der Bericht zur Lage der IT-Sicherheit inGefahren darstellt, spiegelt dies wider.
Horst Seehofer
Bundesminister des Innern, für Bau und Heimat
DIE LAGE DER IT-SICHERHEIT IN DEUTSCHLAND 2020 | VORWORTE 4Vorwort
Deutschland - Digital - Sicher - BSI
Der bayerische Priester Sebastian Kneipp machte Mitte dem Reizeffekt, den kaltes Wasser auf den menschlichen führte, dass viele Menschen über Monate hinweg zu Hause lichen Bereich von heute auf morgen gestoppt und umge- stellt werden mussten. Corona war für viele Menschen einSchockmoment, und das in vielerlei Hinsicht.
Auch im Bereich der Informationssicherheit hat Coro Themen und Gegebenheiten reagiert und diese für ihre kriminellen Zwecke ausnutzt. Gleichzeitig hat aber auch das BSI gezeigt, dass es sich auf diese Krisensituation sehr schnell eingestellt und mit entsprechenden EmpfehlunDetektion und Reaktion wirkungsvoll reagiert hat.
Haben wir "vor Corona" noch sehr intensiv über Themen wie 5G, Künstliche Intelligenz, das Smart Home oder das vernetzte, autonome Fahren diskutiert, so traten diese Themen mit Beginn der Corona-Pandemie in den Hinter- Themen nie aus den Augen verloren. Vielmehr haben wir weiterhin sehr intensiv daran gearbeitet, die Informa tionssicherheit in diesen für den Standort Deutschland wichtigen Bereichen zu gestalten und voranzutreiben. - als "Kernstück für die Sicherheit in der Digitalisierung", wie Kanzleramtsminister Dr. Helge Braun das BSI einmal bezeichnete - ist es, den Anwendern in Staat, Wirtschaft und Gesellschaft dabei zu helfen, diese neuen Technolo- "Bericht zur Lage der IT-Sicherheit in Deutschland" be unter anderem indem wir Sicherheitsstandards de?nieren und für deren Umsetzung sorgen. Und indem wir Anwen dern lebensnahe und praxisorientierte Empfehlungen an die Hand geben, mit denen sie sich sicher in der digitalen Abseits der teils tragischen medizinischen und epide- miologischen Entwicklungen hat die Corona-PandemieInformationstechnik (BSI)
DIE LAGE DER IT-SICHERHEIT IN DEUTSCHLAND 2020 | INHALT 5Inhaltsverzeichnis
Vorworte
Vorwort Horst Seehofer, Bundesminister des Innern, für Bau und Heimat 31.1 Schadprogramme 9
1.1.1 Zunahme der Anzahl neuer Schadprogramm-Varianten 9 1.1.2 1.1.3Ransomware 11
1.1.4Spam und Malware-Spam 15
1.1.5Botnetze 16
1.2 1.2.1Phishing und weitere Betrugsformen 18
1.2.3 Daten-Leaks 20
1.3Schwachstellen 22
1.3.1 Schwachstellen in Software-Produkten 22
1.3.2 Schwachstellen in Hardware-Produkten 26
1.4Advanced Persistent Threats 28
1.5Distributed Denial of Service 29
1.6Angriffe im Kontext Kryptogra?e 30
1.7Hybride Bedrohungen 32
1.8 1.9 2 2.1Gesellschaft 39
2.1.1 2.1.2Digitaler Verbraucherschutz 40
2.1.3 Das IT-Sicherheitskennzeichen - Transparenz für Verbraucherinnen und Verbraucher 41 2.1.4 Gesellschaftlicher Dialog für Cyber-Sicherheit 42 2.1.5 Information und Sensibilisierung von Bürgerinnen und Bürgern 42 2.1.6 Sicherheit von Wearables, Smart Home und dem Internet der Dinge 44 2.1.7Sicherheit von Medizinprodukten 44
2.1.8Corona-Warn-App 46
2.1.9 eHealth / elektronische Gesundheitskarte 46 DIE LAGE DER IT-SICHERHEIT IN DEUTSCHLAND 2020 | INHALT 62.1.10 Sicherheit von Bezahlverfahren 46
2.1.11
Zwei-Faktor-Authentisierung 47
2.1.12
Bewertung von elektronischen Identi?zierungsverfahren 482.1.13
2.1.14
Biometrie im Zeitalter der künstlichen Intelligenz 502.2 Wirtschaft / Kritische Infrastrukturen 51
2.2.2 UP KRITIS 55
2.2.3 Zerti?zierung intelligenter Messsysteme im Energiebereich 56
2.2.4 Moderne Telekommunikationsinfrastrukturen (5G) 57
2.2.5 IT-Sicherheit in intelligenten Verkehrssystemen (C-ITS) 58
2.2.6 Technische Sicherheitseinrichtung für elektronische Aufzeichnungssysteme 59
2.2.7 Zerti?zierung 60
2.2.8 IT-Grundschutzpro?le und Testate 61
2.2.9 Unterstützung beim sicheren Umstieg ins Home-Of?ce 62
2.2.10 Allianz für Cyber-Sicherheit 62
2.2.11 Dialog verschiedener Cyber-Sicherheitsinitiativen in Deutschland 63
2.3 Staat / Verwaltung 64
2.3.2 Nationales Cyber-Abwehrzentrum (Cyber-AZ) 66
2.3.3 Bundes Security Operations Center (BSOC) 66
2.3.5 Nationales Verbindungswesen 68
2.3.6 Realisierung des Umsetzungsplans Bund (UP Bund) 68
2.3.7 Informationssicherheitsberatung 68
2.3.9 Technologieveri?kation in sogenannten Security Labs 69
2.3.11 Abstrahlsicherheit 70
2.3.12 Lauschabwehr 71
2.3.13 VS-Zulassung und Herstellerquali?zierung 71
2.3.14 Umsetzung des Online-Zugangsgesetzes:
Komponenten für die sichere Digitalisierung von Verwaltungsprozessen 722.4 Internationales 73
2.4.1 Internationales Engagement des BSI 73
2.4.2 eID: Europaweite Anerkennung der Online-Ausweisfunktion 73
2.5 Sonstige Entwicklungen in der IT-Sicherheit 74
2.5.1 Künstliche Intelligenz 74
2.5.2 Kryptogra?e 75
2.5.3 Blockchain-Technologie 76
3 Fazit 78
4 Glossar 82
5 Quellenverzeichnis 85
8 DIE LAGE DER IT-SICHERHEIT IN DEUTSCHLAND 2020 | GEFÄHRDUNGSLAGE 9 Das Bundesamt für Sicherheit in der Informationstechnik in Deutschland kontinuierlich. Der vorliegende Bericht bezieht sich auf den Zeitraum vom 1. Juni 2019 bis 31. Mai 2020 (Berichtszeitraum), greift aber auch Ereignis- bleibt in diesem Zeitraum angespannt. Dabei konnte eine Fortsetzung des Trends beobachtet werden, dass Angreifer Schadprogramme für cyber-kriminelle Massenangriffe auf Privatpersonen, Unternehmen und andere Institutionen nutzen. Auch Ab?üsse von personenbezogenen Daten, in diesem Berichtszeitraum u. a. von Patientendaten, sowie kritische Schwachstellen in Software- und Hardwarepro- dukten konnten beobachtet werden.1.1 Schadprogramme
auf einen Computer. Wenn Nutzerinnen oder Nutzer auf einen solchen Anhang oder auf einen Link klicken, der auf eine manipulierte Webseite führt, wird ein Schadpro-Downloads im Hintergrund (sogenannte
Drive-by-Down-
loads 1Programmen zu den typischen
Angriffsvektoren. Für die
Infektion nutzen Schadprogramme in der Regel Schwach-Beispiel zwischen Büro- und Produktions-
netzwerken oder zum offenen Internet, sowie im Fall vonSocial Engineering durch
menschliches Versagen auftreten.Die einzelnen Schadprogramme unter-
scheiden sich im Hinblick auf ihre Funkti- AlsRansomware werden beispielsweise
Schadprogramme bezeichnet, die etwa
durch Verschlüsselung den Zugang zu (vgl. KapitelRansomware, Seite 11). Schad-
programme, die sich als gutartige Software tarnen oder in legitimen Dateien verstecken, werden als Trojaner bezeichnet (vgl. Kapitel griffe,Seite 11) und solche, die zum Beispiel mit Hilfe
von Command-and-Control-Servern fernsteuerbar sind, alsBot (vgl. Kapitel Botnetze, Seite 16).
Schutz gegen Angriffe mit Schadprogrammen bietet unter anderem Antiviren-Software, die diese detektieren, an einer erfolgreichen Ausführung hindern und vom System wieder entfernen kann. Manche Angriffe nehmen teilwei-1.1.1 Zunahme der Anzahl neuer
Schadprogramm-Varianten
Neue Varianten eines Schadprogramms entstehen, wenn im Programmcode Änderungen vorgenommen werden. tionsmethoden existieren, sind neue Varianten unmittel- bar nach ihrem Auftreten noch nicht als Schadprogramme Die Anzahl neuer Schadprogramm-Varianten hat im aktu- ellen Berichtszeitraum um rund 117,4 Millionen zugenom- men (siehe Abbildung 1; Quelle dieser und der folgenden Daten: BSI-Auswertung von Rohdaten des Instituts AV-TestGmbH).
1Neue Schadprogramm-Varianten
Anzahl in Millionen
Schadprogramm-Varianten Potenziell unerwünschte Anwendung 16 14 12 10 8 6 4 2 0 Juni JuliAugust
September
Oktober
November
Dezember
Januar
Februar
April Mai20192020
0,910,71,1
14,1 0,810,00,8
12,11,0
13,31,3
13,6 0,98,50,8
8,00,9
7,30,8
6,20,9
6,60,8
7,0Abbildung 1 Neue Schadprogramm-Varianten,
Quelle: BSI-Auswertung von Rohdaten des Instituts AV-Test GmbH DIE LAGE DER IT-SICHERHEIT IN DEUTSCHLAND 2020 | GEFÄHRDUNGSLAGE 10 neuer Schadprogramm-VariantenAnzahl in 1000
500400
300
200
100
0quotesdbs_dbs26.pdfusesText_32
[PDF] Betreft: TO WHOM IT MAY CONCERN This is to certify that the
[PDF] Betreutes Einzelwohnen für Mütter/Väter mit Kindern
[PDF] Betreutes Wohnen
[PDF] Betreutes Wohnen - Stadt Lüdenscheid
[PDF] betreutes wohnen - weber-grundstuecks
[PDF] Betreutes Wohnen - Wohnungseigentum
[PDF] Betreutes Wohnen / Service-Wohnen
[PDF] Betreutes Wohnen für Menschen mit seelischer Behinderung
[PDF] Betreuung auf dem Bauernhof – ein Zuerwerb
[PDF] Betreuung schwerstkranker und sterbender
[PDF] betreuungsangebote - Stadt Halle in Westfalen
[PDF] Betreuungsangebote für Kinder unter drei Jahren im Landkreis
[PDF] betreuungsangebote in mülheim an der ruhr
[PDF] Betreuungsangebote Verzeichnis