<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Information</title>
	<atom:link href="https://iscl.de/category/information/feed/" rel="self" type="application/rss+xml" />
	<link>https://iscl.de</link>
	<description>IT Security Consulting</description>
	<lastBuildDate>Wed, 18 Mar 2026 15:32:20 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://iscl.de/wp-content/uploads/2022/11/cropped-favicon-32x32.jpg</url>
	<title>Information</title>
	<link>https://iscl.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Moderner Endgeräte-Schutz: Die Endpoint Protection</title>
		<link>https://iscl.de/2026/03/25/moderner-endgeraete-schutz-die-endpoint-protection/</link>
		
		<dc:creator><![CDATA[Lena Siebert]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 12:00:36 +0000</pubDate>
				<category><![CDATA[Information]]></category>
		<guid isPermaLink="false">https://iscl.de/?p=2949</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_0 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_0">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_0  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_0  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p><span style="font-family: ufonts_DIN_ISCL; font-weight: normal; font-size: medium;">Jedes Jahr wieder steigen die Fälle an versuchten Cyberangriffen. Dabei sind sowohl Privatpersonen als auch Unternehmen gleichermaßen betroffen. Was viele unterschätzen, diese Angriffe gelten schon längst nicht mehr nur dem Computer oder Laptop. Smartphones, Drucker und quasi jedes smarte Gerät kann als Einfallstor für einen Angreifer dienen. Aus diesem Grund reicht ein gewöhnlicher Antivirus vor allem für Firmen nicht mehr aus. Es braucht ein deutlich durchdachteres System, um all diese Geräte (so genannte Endpoints) zu schützen. Wir werfen heute einen Blick zurück und schauen uns die Geschichte des Anti-Virus an, um dann im Anschluss zu zeigen, warum die heutige Endpoint-Protection deutlich mehr im Repertoire hat, als eine reine Antiviren Software.</span></p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_0">
				
				
				
				
				<span class="et_pb_image_wrap "><img fetchpriority="high" decoding="async" width="1584" height="1920" src="https://iscl.de/wp-content/uploads/2026/03/EndPoint_Protection.webp" alt="ISCL erklärt - Endpoint-Protection" title="EndPoint_Protection" class="wp-image-5444" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_1  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2 class="western">Vom singulären Anti-Virus zum Netzwerk-Sicherheitskonzept</h2>
<p>Die Entstehung des Anti-Virus hängt eng mit der Entstehung von schädlichen Computerviren und -würmern zusammen. Bereits 1987 gab es erste öffentliche Dokumente über Anti-Virus Software von Bernd Fix. Mehrere Personen forschten hier parallel an einem guten Tool, um schädlichen Viren entgegen zu wirken. Es entstand ein 1988 der Rechnerverbund „VIRUS-L“ bei dem mittels einer Mailingliste über neue Viren und deren Bekämpfung diskutiert wurde. Ein paar dieser Teilnehmer sind bis heute bekannt, da sie Firmen gründeten, die immer noch Anti-Virus-Programme aber auch Endpoint-Protection vertreiben. Hier zu nennen wären „John McAfee“ und „Eugene Kaspersky“. Im gleichen Jahr erschienen auch die ersten kommerziellen Programme, die Viren erkennen und entfernen konnten. Da es noch kein Internet gab, verbreiteten sich Viren zum damaligen Zeitpunkt vor allem über Disketten. Ihre Verbreitung war damit deutlich eingeschränkter als sie das heutzutage ist.<br />In den 90er wuchs die Branche merklich, PCs verbreiteten sich und die Anwenderzahl stieg merklich. Auch die Geburt des kommerziellen Internets erhöhte die Virenbedrohung noch einmal. Infolgedessen wuchs die Nachfrage nach Antiviren-Software und entsprechend auch die Angebote dazu. Die Entwicklung setzte sich ab den 2000er Jahren noch einmal deutlich stärker fort. Mit dem Einzug von Smartphones und intelligenten Druckern und Smart-TVs wurde klar, dass der klassische Anti-Virus, der immer noch auch in Unternehmen, sehr stark verbreitet war, nicht mehr ausreicht. Aus dieser Erkenntnis heraus wurde die Entwicklung der heutigen Endpoint-Protection voran getrieben. Als Endpoint wird jedes Gerät im Netzwerk angesehen, das mit anderen Geräten im gleichen Netzwerk oder dem Internet kommunizieren kann. Der Endpoint Schutz ist nicht nur eine Maßnahme, um diese Geräte zu schützen, sondern besteht aus vielen einzelnen Komponenten, die zusammengeführt gemeinsam ein Sicherheitskonzept bilden.</p>
<h2 class="western">Bestandteile der Endpoint-Protection</h2>
<p>Natürlich gibt es eine ganze Bandbreite an Anbietern für die Endpoint-Protection. Jeder von ihnen hat in der Regel verschiedene Komponenten im Angebot, die innerhalb des Endpoints Schutzes enthalten sind. Teilweise sind diese nicht nur Anbieter abhängig, sondern auch je nach Modell (Basis/Premium) unterschiedlich und es gibt somit viele verschiedene Varianten, die flexibel auf das eigene Unternehmen angewandt werden können. Im folgenden möchten wir deshalb nur auf die vier wichtigsten Komponenten eingehen, die prinzipiell in keiner Endpoint-Protection fehlen (dürfen).</p>
<p><strong>Anti-Virus-Software</strong></p>
<p>Was früher häufig die einzig verwendete Software war, ist nun in die Endpoint-Protection inkludiert worden. Der Anti-Virus dient dazu, die Endgeräte kontinuierlich nach schädlicher Software wie Viren, Trojanern, Würmern und Ransomware zu scannen. Dabei unterscheidet das Programm nicht zwischen unterschiedlichen Dateitypen, sondern scannt auch harmlos wirkenden Dateien. Dies ist sinnvoll, da sich ein Virus auch in einer gewöhnlichen PDF-Datei verstecken kann. Bei Privatpersonen, die selten eine komplette Endpoint-Protection implementieren, ist dies oft der einzige Endgeräte-Schutz, der vorgenommen wird.</p>
<p><strong>Detection and Response</strong></p>
<p>In diesem Bereich geht es nicht mehr nur um die Dateien, sondern um das Verhalten der Geräte. Diese werden auf ungewöhnliche Aktivitäten hin überwacht. Tauscht ein Drucker beispielsweise ohne erkennbaren Bezug zu einer Nutzung, Daten über das Netzwerk mit dem Internet aus, wird dies registriert. Es erfolgt eine Meldung und/oder eine direkte Blockade des Druckers. Er wird vom Netzwerk abgeschottet und landet erst einmal in einer Quarantäne, bis geklärt ist, ob die verdächtigen Aktivitäten durch einen Angriff ausgelöst wurden. Auf diese Weise können potentielle Angriffe nicht nur sehr schnell erkannt, sondern auch sehr schnell abgewehrt werden.</p>
<p><strong>Anwender- und Anwendungskontrolle</strong></p>
<p>Dieser Punkt ist vor allem für Unternehmen wichtig. In den Business-Versionen ist es üblich, das sämtliche Endgeräte zentral verwaltet werden. Auf diese Weise kann die IT-Abteilung jederzeit verdächtige Aktivitäten erkennen und handeln. Dadurch kann es gelingen, dass ein potentieller Angreifer nicht in das gesamte Firmennetzwerk gelangt. Dies erhöht nicht nur die IT-Sicherheit des ganzen Unternehmens, sondern sichert auch Mitarbeitende ab, sollte doch einmal versehentlich eine schädliche E-Mail geöffnet werden.</p>
<p><strong>Daten- und Festplattenverschlüsselung</strong></p>
<p>Einige Endpoint-Protection Programme bieten mittlerweile die Möglichkeit an, Daten auf den Endgeräten zu verschlüsseln. Auf diese Weise gibt es noch einen zusätzlichen Schutz vor fremdem Zugriff, sollte beispielsweise jemand ihren Laptop stehlen.</p>
<p>&nbsp;</p>
<h2 class="western">Fazit – Warum ist Endpoint Protection so wichtig?</h2>
<p>Ein Antiv-Virus Programm auf dem eigenen Rechner ist alleine nicht ausreichend, um auf alle potentiellen Angriffe die richtige Antwort zu haben. Smarte Geräte im Büro sind oft ebenfalls von Interesse für Kriminelle und müssen geschützt werden. Hinzukommt, dass Computer in Unternehmen meist sehr stark vernetzt sind. Ohne Sicherheitsmaßnahmen kann ein Virus oder Ransomware oft sehr schnell von einem betroffenen Gerät zu allen anderen wandern. Ein Antiviren-Scanner allein greift hier nicht schnell genug für einen umfassenden Schutz. Aus diesem Grund sollte man vor allem im Unternehmensbereich immer auf eine ganzheitliche Endpoint-Protection setzen.<br />Sie sind unsicher, welcher Anbieter für Sie das beste Angebot hat? Wir beraten Sie gern über verschiedene Anbieter und können auch bei der Implementierung unterstützen. Wir freuen uns über Ihren Anruf oder eine Nachricht über unser Kontaktformular!</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_2">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_1  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_post_nav_0 et_pb_posts_nav nav-single">
								<span class="nav-previous"
									>
					<a href="https://iscl.de/2026/03/16/it-specialist-fuer-den-bereich-network-firewalling-m-w-d/" rel="prev">
												<span class="meta-nav">&larr; </span><span class="nav-label">Vorheriger Beitrag</span>
					</a>
				</span>
							<span class="nav-next"
									>
					<a href="https://iscl.de/2026/04/02/frohe-ostern-an-alle/" rel="next">
												<span class="nav-label">Nächster Beitrag</span><span class="meta-nav"> &rarr;</span>
					</a>
				</span>
			
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Das Dark Net: Krimineller Treffpunkt oder der einzige freie Ort im Internet?</title>
		<link>https://iscl.de/2026/03/04/das-dark-net-krimineller-treffpunkt-oder-der-einzige-freie-ort-im-internet/</link>
		
		<dc:creator><![CDATA[Lena Siebert]]></dc:creator>
		<pubDate>Wed, 04 Mar 2026 12:00:16 +0000</pubDate>
				<category><![CDATA[Information]]></category>
		<guid isPermaLink="false">https://iscl.de/?p=5001</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_1 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_3">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_2  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_2  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><span style="font-family: ufonts_DIN_ISCL; font-weight: normal; font-size: medium;">In den Nachrichten taucht der Begriff „Dark Net“ immer wieder vor allem im Zusammenhang mit Hackern und Straftaten auf. Man bekommt den Eindruck, dass diese Ebene des Internets ein Sammelpunkt für Kriminelle ist, in den sich normale Nutzer am besten nicht zufällig verirren. Wie eine Seitenstraße in einer Großstadt bei der jeder Bürger weiß, dass es nicht klug wäre dort nachts hinzugehen, weil sich dort Banden, Prostituierte und Drogenabhängige treffen. Aber kann man das Dark Net wirklich damit vergleichen? In unserem heutigen Blog-Beitrag werfen wir einen genaueren Blick darauf und fragen uns, was ist das Dark Net und ob es mitunter sogar nützlich sein kann.</span></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_1">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="1584" height="1920" src="https://iscl.de/wp-content/uploads/2026/02/Dark_Net.png" alt="Der Buchstabe D  umringt von Symbolen für IT-Sicherheit" title="Dark_Net" class="wp-image-5006" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_3  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2 class="western">Was genau ist das Dark Net?</h2>
<p>Stellt man sich das Internet wie einen Eisberg vor, so sind die Webseiten, die man oft täglich nutzt, das was wir über der Wasseroberfläche sehen können. Man bezeichnet diese Seiten deshalb oft auch als „Surface Web“. Also alle Seiten, die auf der Oberfläche sind. Darunter findet sich jedoch deutlich mehr. Vieles davon wird von Suchmaschinen nicht einmal erfasst. Beispielsweise Datenbanken und diverse Intranets. Darunter fällt auch das Dark Net.</p>
<p>Man kann jedoch nicht von dem einen „Dark Net“ sprechen, da es meist viele verschiedene Dark Nets gibt, die von einander getrennt sind. Man erreicht sie meist nur mit spezieller Software und eigenen Zugängen. Die Zugriffsmöglichkeiten sind oft versteckt und die Kommunikation läuft verschlüsselt ab. Zwar hat jedes Dark Net seine eigenen Regeln und technischen Grundlagen, meist haben jedoch alle gemeinsam, dass sich die Nutzer dort, weitgehend, anonym bewegen.</p>
<p>Manchmal wird der Begriff „Deep Web“ auch mit dem Begriff „Dark Net“ verwechselt. Hier muss man jedoch unterscheiden. Das „Deep Web“ sammelt alle Bereiche, die hinter einem Login verborgen sind. Beispielsweise bei Foren, bei denen ohne Login nur ein Teil des ganzen Forums zu sehen ist. Das Dark Net hingegen liegt nicht immer zwingend hinter einem Login, sondern der Zugriff darauf ist leicht schwieriger..</p>
<h2 class="western">Wie kommt man ins Dark Net?</h2>
<p>Um auf das Dark Net zugreifen zu können wird in der Regel ein eigener Browser oder Client genutzt. Der bekannteste ist der „Tor-Browser“. Dieser leitet die eigene Verbindung über mehrere Zwischenstationen. Dabei kennt jeder Punkt immer nur den vorherigen und den nachfolgenden. Das macht es deutlich schwieriger den eigentlichen Nutzer zu rückverfolgen. Dies ist meist für die eigene Anonymität auch genau so gewünscht. Die Seiten im Dark Net sind nicht indexiert und werden somit nicht durch Suchmaschinen gefunden. Man muss ihre Adresse kennen, sonst kann man nicht darauf zugreifen. Hinzukommt, dass die Endungen in der Regel nicht „de“ oder „com“ sind, wie man das von Internetadressen gewohnt ist, sondern irgendwelche kryptischen Endungen oder ungewöhnliche Endungen haben wie „onion“.</p>
<h2 class="western">Wofür wird das Dark Net genutzt?</h2>
<p>In den Medien bekannt werden vor allem häufig die dunklen Seiten des Dark Nets, in denen illegale Aktivitäten stattfinden. Vor allem der Handel mit Drogen, Waffen, gefälschten Dokumenten und auch gestohlenen Daten ist vielen bekannt. Auch im Rahmen von Kinderpornografischem Material kommt das Dark Net häufig in die Medien. Vor allem in Filmen, aber auch gelegentlich in den Nachrichten erfährt man von Hackern, die sich im Dark Net mit Wissen und Tools austauschen oder bei Angeboten wie „Ransomware-as-a-Service“ sogar fertige Angriffswerkzeuge mieten.</p>
<p>Tatsächlich gibt es aber auch eine sehr positive Nutzung hiervon. Beispielsweise wird das Dark Net in totalitären Staaten von Aktivisten genutzt, um sich miteinander zu verbinden ohne vom Staat abgefangen zu werden. Für Journalisten und Regime-Gegnern wird es oft erst dadurch möglich miteinander zu kommunizieren, da das Internet selbst vom Staat reguliert wird und auch soziale Medien wie Facebook gesperrt sind. Für Whistleblower und andere gefährdete Gruppen ist das Dark Net auch eine Möglichkeit anonym auf Missstände aufmerksam zu machen oder Journalisten Insider-Wissen zukommen zu lassen, ohne sich selbst zu gefährden. Im extremsten Fall wäre von diesen Personen, sollte der Name öffentlich bekannt sein, sogar das eigene Leben in Gefahr.</p>
<p>Dieser Mix aus guten und schlechten Aktivitäten gibt dem Dark Net eine Vielschichtigkeit wie sie jedoch medial selten kommuniziert wird. Es bietet entsprechend nicht nur Kriminellen eine Plattform, sondern sorgt auch dafür, dass unterdrückte Menschen oder Whistleblower auf problematische Umstände aufmerksam machen können..</p>
<h2 class="western">Kann jeder auf das Dark Net zugreifen?</h2>
<p>Viele wollen sich einfach mal aus Spaß oder Neugier im Dark Net umschauen. Tatsächlich ist das jedoch nicht ungefährlich. Viele der Marktplätze dort haben betrügerische Absichten. Zudem ist Schadsoftware dort sehr weit verbreitet. Das Dark Net ist im Prinzip der nicht regulierte Raum im Internet. Dadurch ist es schwierig Betrüger zu erkennen und am Ende sein Geld wiederzubekommen. Hinzu kommt, dass die Möglichkeit besteht versehentlich auf Seiten zu landen, die strafbare Inhalte enthalten. Bereits das Anschauen und auch das Herunterladen bestimmter Inhalte kann zu rechtlichen Konsequenzen führen. Tatsächlich spricht man zwar häufig von einer Anonymität im Dark Net, aber auch diese ist limitiert. Jeder Nutzer hinterlässt darin Spuren, die geübte Personen auch finden und nachverfolgen können. Zum einen können Strafbeamte diesen Spuren nachgehen, aber auch Kriminelle können Nutzer ausfindig machen.<br />Das Dark Net ist daher kein Spielplatz auf dem sich jeder beliebig austoben kann, sondern sollte von Laien am besten gemieden werden.</p>
<h2 class="western">Fazit: Das Dark Net ist kein mystischer Ort sondern ein Werkzeug</h2>
<p>Das Dark Net ist kein magischer, gefährlicher Ort auf den nur die wildesten Hacker Zugriff haben. Es ist ein Werkzeug das je nach Nutzung schwere Straftaten oder Freiheit ermöglicht. Da es als Laie schwer ist alles im Dark Net zu überblicken und gleichzeitig auf die eigene Cybersicherheit zu achten, raten wir dazu diesen Bereich des Internets einfach zu meiden.</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_5">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_3  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_post_nav_1 et_pb_posts_nav nav-single">
								<span class="nav-previous"
									>
					<a href="https://iscl.de/2026/02/25/nis2-registrierungspflicht-bis-zum-6-maerz-2026/" rel="prev">
												<span class="meta-nav">&larr; </span><span class="nav-label">Vorheriger Beitrag</span>
					</a>
				</span>
							<span class="nav-next"
									>
					<a href="https://iscl.de/2026/03/16/it-specialist-fuer-den-bereich-network-firewalling-m-w-d/" rel="next">
												<span class="nav-label">Nächster Beitrag</span><span class="meta-nav"> &rarr;</span>
					</a>
				</span>
			
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Wie erreichen Sie die höchstmögliche IT-Sicherheit in einer externen Cloud?</title>
		<link>https://iscl.de/2026/02/18/wie-erreichen-sie-die-hoechstmoegliche-it-sicherheit-in-einer-externen-cloud/</link>
		
		<dc:creator><![CDATA[Lena Siebert]]></dc:creator>
		<pubDate>Wed, 18 Feb 2026 12:00:28 +0000</pubDate>
				<category><![CDATA[Information]]></category>
		<guid isPermaLink="false">https://iscl.de/?p=3046</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_2 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_6">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_4  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_4  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><span style="font-family: ufonts_DIN_ISCL; font-weight: normal; font-size: medium;">Cloudspeicher erfreuen sich einer immer stärker werdenden Beliebtheit und sind bereits jetzt ein nahezu unverzichtbares Hilfsmittel für Privatpersonen und Unternehmen. Natürlich gibt es aber auch bei diesem vielfältigen Tool unterschiedliche Vor- und Nachteile. Wir werfen heute einen kritischen Blick vor allem auf externe Clouds und fragen uns: Wie können wir die IT-Sicherheit unserer Daten in der Cloud verstärken?</span></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_2">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="1584" height="1920" src="https://iscl.de/wp-content/uploads/2026/02/Cloud_Sicherheit.webp" alt="Der Buchstabe C umringt von Symbolen für IT-Sicherheit" title="Cloud_Sicherheit" class="wp-image-4996" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_5  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2 class="western">Welche Vorteile bietet eine externe Cloud?</h2>
<p>Eine Cloud bietet unterschiedliche Vorteile für Unternehmen und Privatpersonen. Zunächst ist die Datenlagerung für viele primär eine Kosten- und Platzfrage. Eine externe Cloud kann günstiger sein, als den gleichen Speicherplatz datenschutz-konform innerhalb des eigenen Unternehmens bereit zustellen. Darüber hinaus ist der Umfang des Speicherplatzes deutlich flexibler regulierbar. </p>
<p>Ein weiterer Vorteil sind automatische Backup-Möglichkeiten, die bei vielen Cloud-Services inkludiert sind. Hierbei sollte man jedoch auch immer beachten, dass es auch bei einer Cloud potentiell zu einem Datenverlust kommen kann. Zwar können die Cloud-Anbieter, je nach Vertrag, rechtlich belangt werden, sollten Daten verloren gehen, aber es schadet nicht ein Backup in einer alternativen Umgebung zu haben.</p>
<p>Nicht zuletzt ist ein entscheidender Vorteil einer Cloud-Lösung ist die Zugänglichkeit und die damit einhergehende Flexibilität. Firmendaten können von jedem Endgerät aus erreicht werden. Dadurch lässt es sich häufig besser Remote und/oder im Team arbeiten. Bei Kundenterminen können Mitarbeitende ebenfalls schnell alle relevanten Daten abrufen und müssen diese nicht zuvor auf ein tragbares Gerät exportieren.</p>
<h2 class="western">Welche Sicherheitsrisiken gibt es bei einer Cloud?</h2>
<p>Allgemein wird häufig angenommen, dass die eigenen Dateien in einer Cloud sicherer lagern als auf dem PC zuhause oder im Unternehmen. Viele Anbieter werben genau damit. Jedoch können wir dieses Versprechen nicht bedingungslos als wahr klassifizieren.</p>
<h3>1. Gefahr von Cyberangriffen</h3>
<p>In der Vergangenheit hat es immer wieder (erfolgreiche) Angriffe auf Clouds gegeben. Da bei den verschiedenen Anbietern sehr viele Unternehmen ihre wertvollen Daten lagern, sind sie automatisch auch ein beliebtes Angriffsziel für Kriminelle. Nicht immer sind die Cloud-Anbieter jedoch allein dafür verantwortlich, dass es einem Hacker gelingt an diese Daten zu kommen. Manchmal sind einfache Passwörter und unvorsichtige Mitarbeitende die Ursache für einen erfolgreichen Angriff.<br />
Hinzu kommt, dass nicht jeder Anbieter eine Ende zu Ende Verschlüsselung anbietet. Der Weg der Daten vom Nutzer in die Cloud ist aus diesem Grund oft ein beliebter Abfangpunkt für Cyberkriminelle.</p>
<h3>2. Wie ist der Datenschutz in der Cloud?</h3>
<p>Unterschiedliche Länder haben unterschiedliche Vorgaben zum Thema Datenschutz. Nicht immer halten sich internationale Anbieter beispielsweise an den in Europa notwendigen Datenschutz. Achten Sie bei der Wahl des Anbieters entsprechend darauf, dass in der Cloud europäisches Recht gilt. Nur so ist ausgeschlossen, dass die eigenen Daten zu Werbezwecken analysiert oder anonymisiert ausgewertet werden und Sie nicht versehentlich gegen die DSGVO verstoßen.</p>
<h3>3. Bin ich durch die Cloud vor technischen Ausfällen geschützt?</h3>
<p>Leider ist dem nicht der Fall, denn auch Anbieter einer Cloud können von einem technischen Ausfall betroffen sein. Auch Severraumbrände hat es in der Vergangenheit bereits gegeben. Solche Unglücksfälle können im schlimmsten Fall zum Verlust sämtlicher Daten führen. In Ausnahmefällen kann dieser Verlust auch durch die Insolvenz des Anbieters passieren. Natürlich setzen die Anbieter in der Regel alles daran, dass es nicht zu solchen Fällen kommt. Ganz ausschließen kann man diese jedoch nicht.</p>
<h2 class="western">Wie nutze ich eine Cloud möglichst sicher?</h2>
<p>Natürlich gibt es auch in der Cloud nie eine vollständige Sicherheit. Aber wir möchten Ihnen dennoch ein paar Tipps an die Hand geben, wie Sie die Nutzung sicherer gestalten können.</p>
<h3>Verschlüsselungen</h3>
<p>Sie können Ihre Daten vor dem Hochladen in die Cloud verschlüsseln. Dies hat mehrere positive Effekte. Zum einen können die Daten, sollten sie abgefangen werden nicht direkt eingesehen werden. Auch innerhalb der Cloud sind sie auf diese Weise vor einem Hackerangriff geschützt und können auch nicht durch automatische Analyse-Tools ausgelesen werden.</p>
<h3>Die Wahl des richtigen Anbieters </h3>
<p>Bei den Anbietern gibt es auch einiges an Unterschieden, die man sich genauer anschauen kann. Dabei gilt, wie eigentlich immer, günstiger ist nicht automatisch besser. Achten Sie darauf, welche Sicherheitsstandards vom Anbieter eingehalten werden (beispielsweise ISO 27001). Dazu zählt auch sich nicht nur anzuschauen, wo der Anbieter seinen Geschäftssitz hat, sondern auch an welche Gesetze er sich halten muss. Beispielsweise ist das EU-Recht meistens schärfer als US-Amerikanische Gesetze. Wenn Sie auf solche Richtlinien achten, setzen sie bereits höhere Standards, die in der Regel mit einer höheren Sicherheit einhergehen.</p>
<h3>Datensicherungen</h3>
<p>Natürlich gibt es auch in der Cloud regelmäßige Backups. Dennoch sollte man sich informieren, wie das Backup-Konzept des Cloud-Anbieters ist. Wichtig ist beispielsweise, dass die Daten regelmäßig auf Server in verschiedenen Rechenzentren gespielt werden. Für Clouds, die Sie selbst hosten, empfehlen wir sich eine Backup-Möglichkeit zu überlegen, die Sie vor einem Datenverlust schützt, sollte es zu einem Büro-Brand oder Sicherheitsvorfall kommen. </p>
<h3>Mitarbeiterschulungen</h3>
<p>Eine Cloud schützt nicht vor Social Engineering Angriffen. Es ist also auch hier wichtig immer wieder die eigenen Mitarbeitenden auf den aktuellsten Stand zu bringen und darauf zu schulen, dass auch eine Cloud-Umgebung eine sensible Arbeitsumgebung ist, die es zu schützen gilt. Achten Sie auf eine Multifaktor-Autentifizierung bei allen Mitarbeitenden und darauf, dass die Passwörter eine entsprechende Komplexität haben. Auch regelmäßiges automatisches Abmelden der Nutzer kann die Sicherheit erhöhen. Nutzer sollten darüber hinaus ihren Zugang mit einem starken Passwort schützen, dass aus mindestens 16 Zeichen besteht. Natürlich sollten auch bei einer Cloud Mitarbeitende auf einen sicheren Umgang geschult werden, damit jeder Social Engineering Angriff keine Chance hat. </p>
<h2 class="western">Fazit</h2>
<p>Schlussendlich lässt sich festhalten, dass die Cloud viel Vorteile für Nutzer bietet und deshalb auch gern genutzt wird. Allerdings sollte man hier die IT-Sicherheit nicht vollständig dem Anbieter überlassen, sondern auch eigene Vorsichtsmaßnahmen treffen. Vergessen Sie nie, dass Sie Ihre Daten im Falle einer externen Cloud immer bei einem fremden Anbieter lagern. Das Motto „A cloud is just someone else’s computer“ (deutsch: Eine Cloud ist nur der Computer eines anderen.“) sollte nie außer acht gelassen werden.<br />
Neben einer Verschlüsselung kann man als Alternative auch darüber nachdenken, eine eigene Cloud zu hosten. Vor allem für Firmen bietet sich dies an, da die Datenkontrolle hier entsprechend weitreichendere Möglichkeiten hat.</div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_8">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_5  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_post_nav_2 et_pb_posts_nav nav-single">
								<span class="nav-previous"
									>
					<a href="https://iscl.de/2026/02/11/was-hat-ein-geschenkkorb-mit-weihnachtskarten-zu-tun/" rel="prev">
												<span class="meta-nav">&larr; </span><span class="nav-label">Vorheriger Beitrag</span>
					</a>
				</span>
							<span class="nav-next"
									>
					<a href="https://iscl.de/2026/02/25/nis2-registrierungspflicht-bis-zum-6-maerz-2026/" rel="next">
												<span class="nav-label">Nächster Beitrag</span><span class="meta-nav"> &rarr;</span>
					</a>
				</span>
			
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Was ist eine sinnvolle Backup-Strategie?</title>
		<link>https://iscl.de/2026/02/04/was-ist-eine-sinnvolle-backup-strategie/</link>
		
		<dc:creator><![CDATA[Lena Siebert]]></dc:creator>
		<pubDate>Wed, 04 Feb 2026 12:00:58 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Information]]></category>
		<category><![CDATA[ISCL - Firmeninformationen und Veranstaltungen (extern)]]></category>
		<guid isPermaLink="false">https://iscl.de/?p=2980</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_3 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_9">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_6  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_6  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><span style="font-family: ufonts_DIN_ISCL; font-weight: normal; font-size: medium;">Das Thema Backup ist für Unternehmen, aber auch Privatpersonen wichtiger denn je. Nahezu jeder von uns hat Daten, die, einmal verloren, fast unersetzbar sind. Im privaten Bereich kommen einem hier vor allem wertvolle Erinnerungen wie Fotos in den Sinn. Im geschäftlichen sind es eher wichtige Kundendaten oder Unternehmensinformationen. Um diese vor Diebstahl, Hardwarefehlern oder versehentlichem Löschen zu schützen, ist es sinnvoll regelmäßig eine Sicherheitskopie herzustellen. Vor allem bei Unternehmen ist es sinnvoll, eine feste Strategie zu entwickeln, damit die Backups im Hintergrund erstellt werden können, ohne das dies manuell eingeplant werden muss. Auf diese Weise wird die Arbeit so wenig wie möglich beeinträchtigt.<br />
</span></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_3">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="1052" height="1315" src="https://iscl.de/wp-content/uploads/2026/02/Backup.webp" alt="Geräte die ihre Daten austauschen. Das wird durch Pfeile symbolisiert, die auf eine Cloud oder eine Festplatte zeigen." title="Backup" class="wp-image-4971" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_7  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Wo sollte man ein Backup ablegen?</h2>
<p>Zunächst sollte sich das Backup nicht auf dem gleichen Datenträger befinden, wie die eigentliche Datei. Noch besser ist es, wenn sie sich weder im gleichen Netzwerk noch im gleichen Gebäude befindet. Bei einem Cybervorfall wie einer Ransomware-Attacke sind oft ganze Netzwerke betroffen und nicht nur einzelne Festplatten. Aber auch Unternehmen die alle Daten in der gleichen Cloud speichern, hatten schon das Nachsehen, wenn es im entsprechenden Gebäude zu einem Serverbrand kam und damit alle Daten vernichtet wurden. Privat empfiehlt es sich die Daten entweder zusätzlich zum eigenen Rechner in einer Cloud zu lagern oder eine tragbare Festplatte zu nutzen. Diese kann man gegebenenfalls auch bei engen Verwandten oder Freunden lagern. </div>
			</div><div class="et_pb_module et_pb_text et_pb_text_8  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2 class="western">Welche Backup-Methoden gibt es?</h2>
<h3>Vollständiges Backup:</h3>
<p> Bei einem vollständigen Backup wird der gesamte Speicher des Computers kopiert. Dieses Methode ist sehr gründlich, benötigt aber viel Zeit. Da bei jeder Datensicherung alle Dateien erneut gespeichert werden, ist zudem sehr viel Speicherplatz erforderlich.</div>
			</div><div class="et_pb_module et_pb_image et_pb_image_4">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="1024" height="540" src="https://iscl.de/wp-content/uploads/2024/12/Voll-Backup-1024x540.png" alt="" title="Voll-Backup" class="wp-image-3016" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_9  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Differentielles Backup:</h3>
<p> Für ein differenzielles Backup wird zunächst ein Voll-Backup erstellt und im Anschluss darauf aufgebaut. Konkret bedeutet das, bei jeder weiteren Sicherung werden nur die Daten gespeichert, die seither hinzu gekommen sind. Ein solches System würde wie folgt ablaufen:</p>
<p>Beim 1. Backup speichert das Backup-Programm ein Voll-Backup<br />
Beim 2. Backup speichert es die Änderungen seit dem Voll-Backup.<br />
Beim 3. Backup speichert es erneut das 2. Backup sowie das, was seitdem neu dazu gekommen ist. Beim 4. Backup speichert es erneut das 3. Backup sowie das, was seitdem neu dazu gekommen ist. </div>
			</div><div class="et_pb_module et_pb_image et_pb_image_5">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="1785" height="911" src="https://iscl.de/wp-content/uploads/2024/12/Differentielles-Backup.png" alt="Differentielles-Backup Eklärung auch im Text" title="Differentielles Backup" class="wp-image-3014" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_10  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Inkrementelles Backup:</h3>
<p> Auch diese Art Datensicherung basiert auf ein Voll-Backup. Allerdings werden hier nur die Änderungen oder Neuerungen gespeichert. Das spart Speicherplatz und geht entsprechend schneller. Der Nachteil zeigt sich in der Wiederherstellung, da nicht nur das Voll-Backup, sondern auch alle inkrementellen Backups in der richtigen Reihenfolge wieder hergestellt werden müssen. Beispielhaft möchten wir auch hier das System anhand von vier aufeinanderfolgenden Backups vorstellen:</p>
<p>    • Beim 1. Backup speichert es ein Voll-Backup.<br />
    • Beim 2. Backup speichert es nur die Änderungen seit dem ersten Voll-Backup.<br />
    • Beim 3. Backup speichert es nur die Änderungen, die seit dem 2. Backup hinzugekommen sind.<br />
    • Beim 4. Backup speichert es nur die Änderungen, die seit dem 3. Backup hinzugekommen sind.</div>
			</div><div class="et_pb_module et_pb_image et_pb_image_6">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="1024" height="542" src="https://iscl.de/wp-content/uploads/2024/12/Inkrementelles-Backup-1024x542.png" alt="" title="Inkrementelles Backup" class="wp-image-3015" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_11  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Wie oft ist ein Backup nötig?</h2>
<p>Generell gilt: Je wichtiger und sensibler Ihre Daten sind – umso wichtiger ist die regelmäßige Sicherung dieser Daten. Von daher lässt sich die diese Frage nicht pauschal beantworten. Wir würden noch einmal unterscheiden wollen, zwischen privatem Nutzer und einem Unternehmen.</p>
<h3>Datensicherung für Standardnutzer und private Verwendung</h3>
<p>Bei regelmäßiger Nutzung und häufigen Änderungen empfiehlt sich ein wöchentliches Backup. Hier wäre ein Inkrementelles Backup eine gute Wahl. Beginne mit einem Voll-Backup am Anfang des Monats und führe dann wöchentliche inkrementelle Backups durch. Diese Methode spart Speicherplatz und Zeit im Vergleich zu einem wöchentlichen Voll-Backup.</p>
<h3>Täglicher Nutzer oder berufliche Verwendung</h3>
<p>Für tägliche oder berufliche Nutzung ist ein tägliches Backup ratsam. Beginne auch hier mit einem Voll-Backup und ergänze es durch tägliche differenzielle Backups. Dies ermöglicht eine schnelle Wiederherstellung, da nur das letzte Voll-Backup und das aktuelle differenzielle Backup benötigt werden.</p>
<h2>Fazit:</h2>
<p>Regelmäßige Backups schützen vor Datenverlust und sorgen dafür, dass wichtige Informationen sicher und leicht wiederherstellbar bleiben. Ob Voll- oder Teilsicherung, ob auf Festplatte oder in der Cloud – die Backup-Methode sollte individuell auf die eigenen Bedürfnisse abgestimmt sein.<br /><strong>Tipp:</strong> Falls Sie nicht selbst für Ihre Datensicherung sorgen möchten, können wir Sie gern zu verschiedenen Dienstleister beraten, die automatische Backup-Systeme anbieten.</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_11">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_7  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_post_nav_3 et_pb_posts_nav nav-single">
								<span class="nav-previous"
									>
					<a href="https://iscl.de/2026/01/28/warum-gibt-es-den-europaeischen-datenschutz-tag/" rel="prev">
												<span class="meta-nav">&larr; </span><span class="nav-label">Vorheriger Beitrag</span>
					</a>
				</span>
							<span class="nav-next"
									>
					<a href="https://iscl.de/2026/02/11/was-hat-ein-geschenkkorb-mit-weihnachtskarten-zu-tun/" rel="next">
												<span class="nav-label">Nächster Beitrag</span><span class="meta-nav"> &rarr;</span>
					</a>
				</span>
			
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Warum gibt es den europäischen Datenschutz-Tag</title>
		<link>https://iscl.de/2026/01/28/warum-gibt-es-den-europaeischen-datenschutz-tag/</link>
		
		<dc:creator><![CDATA[Lena Siebert]]></dc:creator>
		<pubDate>Wed, 28 Jan 2026 15:33:30 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Information]]></category>
		<guid isPermaLink="false">https://iscl.de/?p=4950</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_4 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_with_border et_pb_row et_pb_row_12">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_8  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_12  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><div class="" data-block="true" data-editor="8c090" data-offset-key="9o8qe-0-0">
<div data-offset-key="9o8qe-0-0" class="_1mf _1mj">
<p>Vor allem in Unternehmen wird das Thema „Datenschutz“ immer wieder besprochen und heiß diskutiert. Oft ist er vor allem eine unbeliebte Nebensache, um die sich Firmen kümmern müssen. Wichtig ist vor allem welche Regeln für die Datenschutzgrundverordnung (DSGVO) eingehalten werden müssen und welche Kundendaten nun auf welche Art und Weise gespeichert werden dürfen. Was zwar für viele an Beliebtheit mangeln lässt, ist dennoch wichtig und essentiell. Aus diesem Grund wurde 2007 der europäische Datenschutztag eingerichtet. Man möchte Menschen dafür sensibilisieren, stärker auf den Datenschutz zu achten. 2008 wurde er dann auch von den USA als „Data Privacy Day“ übernommen.</p>
<p style="line-height: 100%; margin-bottom: 0cm;">Wir finden das Thema Datenschutz wichtig und widmen ihm deshalb den Blog-Beitrag der Woche!</p>
</div>
</div></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_7">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="1584" height="1920" src="https://iscl.de/wp-content/uploads/2026/01/Tag-des-Datenschutz.webp" alt="Hände tippen auf einer Tatatur, der Bildschirm wird durch ein Schild geschützt" title="Tag des Datenschutz" class="wp-image-4955" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_13  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Warum ist der 28. Januar Tag des europäischen Datenschutzes?</h2>
<p>Die Datumswahl dieses Tages ist historisch bedingt und geht auf die erste europäische Datenschutzkonvention zurück. Der Europarat nahm am 28. Januar 1981 das Übereinkommen Nr. 108 „zum Schutz des Menschen bei der automatischen Verarbeitung personenbezogener Daten“ an. Dies war das erste rechtsverbindliche Datenschutzabkommen, dass auch international und zwischenstaatlich wirksam war.</p>
<p>Die Konvention sollte sicherstellen, dass Rechte und Grundfreiheiten von Menschen geschützt werden. Dabei ging es vor allem um die automatische Verarbeitung personenbezogener Daten. Unterzeichnet haben das Abkommen 47 Staaten. Darunter sämtliche EU-Mitgliedsstaaten und die Schweiz. Auch außereuropäische Staaten wie Mexiko und Tunesien, haben sich angeschlossen. Die unterzeichnenden Staaten haben sich dazu verpflichtet nationale Datenschutzgesetze zu erlassen, die sich nach der Konvention richten.</p>
<h2>Warum ist das Thema Datenschutz wichtig?</h2>
<p>Vor allem durch die elektronische Datenverarbeitung werden immer mehr Daten über einzelne Personen gesammelt. Hierfür benötigt es klare Regelungen, um die Privatsphäre und den Schutz jeder einzelnen Person zu gewährleisten. Aus diesem Grund wurde auch die DSGVO erschaffen, um in der EU eine einheitliche Regelung für den Datenschutz zu erstellen und Nutzern und Firmen mehr Rechtssicherheit zu gewähren.</p>
<h2>Wie hängen Datenschutz und Cyber-Sicherheit zusammen?</h2>
<p>Während die gesetzlichen Regelungen vor allem klären, welche Daten geschützt werden und wie welche Daten weitergegeben werden dürfen, ist es eine wichtige Aufgabe der Cyber-Sicherheit diese Daten vor unbefugtem Zugriff zu schützen. Dabei geht es nicht nur darum, dass kein Außenstehender Daten stiehlt, sondern auch darum, dass Mitarbeitende nicht die Daten ihrer Kollegen uneingeschränkt einsehen können. Cyber-Sicherheit und Datenschutz sind eng verzahnt und sollten immer zusammen gedacht werden.<br />
Gern helfen wir Ihnen beim Schutz Ihrer Daten! Kontaktieren Sie uns noch heute für ein unverbindliches Kennen-Lern Gespräch!</div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_14">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_9  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_post_nav_4 et_pb_posts_nav nav-single">
								<span class="nav-previous"
									>
					<a href="https://iscl.de/2026/01/21/a-wie-access-control/" rel="prev">
												<span class="meta-nav">&larr; </span><span class="nav-label">Vorheriger Beitrag</span>
					</a>
				</span>
							<span class="nav-next"
									>
					<a href="https://iscl.de/2026/02/04/was-ist-eine-sinnvolle-backup-strategie/" rel="next">
												<span class="nav-label">Nächster Beitrag</span><span class="meta-nav"> &rarr;</span>
					</a>
				</span>
			
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>A wie Access Control: Warum sollten Zugriffe klar geregelt werden?</title>
		<link>https://iscl.de/2026/01/21/a-wie-access-control/</link>
		
		<dc:creator><![CDATA[Lena Siebert]]></dc:creator>
		<pubDate>Wed, 21 Jan 2026 14:46:22 +0000</pubDate>
				<category><![CDATA[Information]]></category>
		<guid isPermaLink="false">https://iscl.de/?p=4941</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_5 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_with_border et_pb_row et_pb_row_15">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_10  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_14  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><div class="" data-block="true" data-editor="8c090" data-offset-key="9o8qe-0-0">
<div data-offset-key="9o8qe-0-0" class="_1mf _1mj"><span data-offset-key="9o8qe-0-0">Unter Access Control (Zugriffskontrolle) versteht man, wie der Name schon vermuten lässt, die technischen und organisatorischen Maßnahmen, die regeln, welche Nutzer, auf welche Ressourcen zugreifen dürfen. Die Regelungen gelten dabei nicht nur für menschliche Nutzer, sondern schließen Zugriffsrechte von beispielsweise Anwendungen und Geräten mit ein. Der Begriff „Ressource“ steht stellvertretend für Daten, Datenbanken, Cloud-Dienste, Netzwerke, Anwendungen aber auch physische Bereiche wie Büro- oder Serverräume. In unserem Blog-Beitrag beschäftigen wir uns heute mit der digitalen Zugriffskontrolle.</span></div>
</div></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_8">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="1584" height="1920" src="https://iscl.de/wp-content/uploads/2026/01/Access_Control.webp" alt="ISCL ABC - Eine Übersicht über alle Buchstaben" title="Access_Control" class="wp-image-4944" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_15  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Warum ist Access Control wichtig?</h2>
<p>Durch eine mangelnde Zugriffskontrolle kann jeder Nutzer in einem Unternehmen potentiell auf alle Ressourcen zugreifen. Dadurch kann es unter anderem zu Datenschutzverletzungen kommen, da auch sensible Informationen von Mitarbeitenden eingesehen werden können. Dies kann ein direkter Verstoß gegen gesetzliche Vorgaben darstellen. Auch interne Unternehmensdaten können so eingesehen werden und eine Wirtschaftsspionage wird dadurch deutlich erleichtert. Aber selbst wenn die Mitarbeitenden diese Zugriffsmöglichkeiten nicht ausnutzen, macht es ein Unternehmen deutlich angreifbarer. Cyberkriminellen genügt es dann als Nutzer in das System zu kommen, um automatisch auf alle Bereiche des Unternehmens zugreifen zu können. Limitiert man jeden Nutzer auf die für die Person notwendigen Programme und Zugriffe, wird es schwerer, von einem Mitarbeitenden auf interne Geschäftsdaten zugreifen zu können. Dadurch wird es automatisch auch für Angreifer schwieriger, ein komplettes Firmen-System zu infiltrieren.</p>
<h2>Wie läuft eine Zugriffskontrolle ab?</h2>
<p>Stark vereinfacht basiert Access Control auf drei Sicherheitsprinzipien: Zunächst gilt es eine Person eindeutig zu identifizieren. Auf technischer Seite bedeutet dies, dass jeder Mitarbeitende einen eigenen spezifischen Benutzernamen oder eine spezifische ID bekommt, die kein anderer hat. Danach erfolgt eine Authentifizierung durch ein Passwort und bestenfalls einer daran anschließenden Multifaktorauthentifizierung. Ist diese erfolgreich, wird der Benutzer autorisiert für seinen zuvor spezifisch definierten Bereich und bekommt entsprechende Zugriffsrechte. Dadurch wird gewährleistet, dass auch wirklich der richtige Nutzer auf die ihm zugewiesenen Daten zugreift und nicht jemand Externes. Zusätzlich wird sichergestellt, dass der entsprechende Nutzer auch wirklich nur die für ihn relevanten Daten bekommt und nicht auf Daten zugreifen kann, die eventuell durch den Datenschutz geschützt sind.</p>
<h2>Welche Modelle von Access Control gibt es?</h2>
<p>Der Anwendungsbereich der Zugriffskontrolle hängt stark von dem jeweiligen Unternehmen ab, in dem sie zum Einsatz kommt. Je nachdem können unterschiedliche Varianten von Access Control gewählt werden.</p>
<h3>1. Discretionary Access Control (DAC) (deutsch: diskretionäre Zugriffskontrolle)</h3>
<p>Der Ersteller oder Besitzer einer Ressource entscheidet, wer Zugriff darauf enthält. Oft wird diese Möglichkeit bei einer gemeinsam genutzten Cloud verwendet, bei der man anderen Mitarbeitenden des eigenen Unternehmens die Möglichkeit einräumen kann, auf selbst erstellte Ordner und Dateien zugreifen zu können.<br />
Vorteil: Sehr flexibles System, das schnell und individuell genutzt werden kann.<br />
Nachteil: Einzelne Nutzer haben oft nicht das große Ganze im Blick. Schnell kann hier zu viel freigegeben werden und auch von außen gibt es keine Kontrolle, wie die Zugriffsrechte sind. Die IT-Verantwortlichen verlieren hier schnell den Überblick und können die Rechte nicht mehr organisieren. Entsprechend kann es hier auch sehr schnell zu Sicherheitslücken oder Datenschutzverstößen kommen.</p>
<h3>2. Role-Based Access Control (RBAC) (Deutsch: Rollenbasierte Zugriffskontrolle)</h3>
<p>Anstatt jedem Nutzer einzeln Zugriffsrechte zuzuordnen, werden Nutzern verschiedene Rollen zugewiesen. Die Rollen erhalten dann entsprechende Zugriffsrechte.<br />
Vorteil: Übersichtliche Kategorisierung unterschiedlicher Arbeitsbereiche. Erhöhte Sicherheit, da bestimmte Rollen nur eingeschränkte Zugriffsrechte haben.<br />
Nachteil: Etwas weniger flexibel für Einzelfallentscheidungen und man benötigt einen Administrator, der die Rollen festlegt und definiert.</p>
<h3>3. Mandatory Access Control (MAC) (deutsch:obligatorische Sicherheitskontrolle)</h3>
<p>Ressourcen werden anhand von verschiedenen Sicherheitsstufen geregelt. Oft findet diese Methode Anwendung in der Regierung oder beim Militär. Diese funktionieren meist ein wenig anders als die klassischen Zugriffskontrollen. Da es hierbei nicht um eine Authentifizierung und Rechteverteilung für die Nutzer geht, sondern stattdessen die Daten in verschiedene Gruppen unterteilt werden. Beispielsweise erfolgt die Unterteilung in „geheim“ oder „streng geheim“. Der Zugriff darauf erfolgt anschließend über mehrere Sicherheitsstufen und Codes.<br />
Vorteil: Bietet eine sehr hohe Sicherheitsstufe und ist deutlich weniger fehleranfällig<br />
Nachteil: Sehr komplexe Einrichtung, meist für Unternehmen dadurch eher ungeeignet</p>
<h2>Wie sollte man Access Control im Unternehmen nutzen?</h2>
<p>Es geht bei der digitalen Zugriffskontrolle um weit mehr als nur die eigenen Daten durch ein Passwort zu schützen. Vielmehr ist sie eine strategische Sicherheitsmaßnahme die genau durchdacht werden sollte. Vor allem im Hinblick auf Zero-Trust ergibt es absolut Sinn nicht nur unterschiedliche Netzwerke für die Mitarbeitenden anzulegen, sondern auch verschiedene Rollen zu verteilen, um jedem eigene Sicherheitsrechte einzuräumen. Wir sprechen uns hier vorrangig für eine rollenbasierte Access Kontrolle aus. Zusätzlich kann man die Möglichkeit schaffen, dass innerhalb der Rollen einzelne Teams nur anderen Team-Mitgliedern bestimmte Dateien freigeben. Dadurch hätte man eine Mischform aus RBAC und DAC.<br />
Nur durch eine gute Access Control kann sichergestellt werden, dass alle Regeln zum Datenschutz eingehalten werden. Außerdem wird es Angreifern dadurch deutlich schwerer gemacht in ein System einzudringen.Sie überlegen in Ihrem Unternehmen die Zugriffskontrollen klarer zu regeln oder fragen sich welches Modell für Unternehmen das richtige ist? Wir unterstützen Sie gern dabei und beraten Sie kompetent und herstellerneutral. Einige Kunden haben wir nicht nur erfolgreich beraten, sondern auch bei der Implementierung der Zugriffskontrollen aktiv geholfen. Kontaktieren Sie uns gerns für ein erstes unverbindliches Gespräch.</div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_17">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_11  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_post_nav_5 et_pb_posts_nav nav-single">
								<span class="nav-previous"
									>
					<a href="https://iscl.de/2026/01/07/neue-blog-rubrik-das-iscl-abc/" rel="prev">
												<span class="meta-nav">&larr; </span><span class="nav-label">Vorheriger Beitrag</span>
					</a>
				</span>
							<span class="nav-next"
									>
					<a href="https://iscl.de/2026/01/28/warum-gibt-es-den-europaeischen-datenschutz-tag/" rel="next">
												<span class="nav-label">Nächster Beitrag</span><span class="meta-nav"> &rarr;</span>
					</a>
				</span>
			
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sicherheitsrisiko Social Media</title>
		<link>https://iscl.de/2025/12/17/sicherheitsrisiko-social-media/</link>
		
		<dc:creator><![CDATA[Lena Siebert]]></dc:creator>
		<pubDate>Wed, 17 Dec 2025 12:00:08 +0000</pubDate>
				<category><![CDATA[Information]]></category>
		<guid isPermaLink="false">https://iscl.de/?p=4877</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_6 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_with_border et_pb_row et_pb_row_18">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_12  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_16  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Soziale Netzwerke wie Facebook, Instagram, X (ehemals Twitter) oder TikTok sind heute für viele Menschen selbstverständlich. Milliarden nutzen diese Medien täglich, um zu kommunizieren, sich zu informieren, Inhalte zu teilen oder sich zu unterhalten.</p>
<p>Doch alles, was wir online stellen, kann von Fremden gesehen und missbraucht werden. Fotos, Standorte oder persönliche Daten sind für Cyberkriminelle Gold wert. Was harmlos wirkt, führt nicht nur zu gezielter Werbung, sondern kann auch schnell in Betrug oder Datenmissbrauch enden.</p>
<p>Wer bewusst mit seinen Daten umgeht und weiß, worauf er achten muss, ist aber zumindest deutlich besser geschützt. Aus diesem Grund möchten wir Sie heute über Sicherheitsrisiken bei Social Media informieren.</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_9">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="1584" height="1920" src="https://iscl.de/wp-content/uploads/2025/12/Sicherheit_in_sozialen_Medien.webp" alt="Sicherheit in sozialen Medien auf einem Whiteboard" title="Sicherheit_in_sozialen_Medien" class="wp-image-4881" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_17  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Wie Angreifer soziale Netzwerke ausnutzen</h2>
<p>Cyberkriminelle sammeln gezielt Informationen aus öffentlichen Profilen. Sie durchsuchen Fotos, Beiträge oder Kommentare und können daraus ein genaues Bild einer Person erstellen. Dieses Sammeln von frei zugänglichen Daten nennt man Open Source Intelligence, kurz OSINT. Früher wurde OSINT vor allem vom Militär, Politik und Wirtschaft genutzt, um Zeitungen, Radio und öffentliche Informationen zu analysieren. Heute wird es besonders im Social Engineering, Social Media und für Unternehmensrecherche genutzt.<br />Mit den gesammelten Informationen verfassen Angreifer oft täuschend echte Nachrichten, um sich als vertraute Person auszugeben und an Passwörter oder vertrauliche Daten zu gelangen. Häufig werden auch gefälschte Profile erstellt, die sehr glaubwürdig wirken. Darüber verschicken Betrüger Links oder Dateien, die Schadsoftware enthalten. Wer sie öffnet, riskiert, dass Angreifer Zugriff auf das eigene Gerät oder Netzwerk erhalten.<br />Betrüger nutzen oft psychologische Tricks und spielen mit Emotionen wie Angst, Mitleid oder Neugier, um Menschen zum Teilen ihrer Daten zu drängen. Meistens tarnen sie sich als Freunde, Bekannte oder sogar offizielle Seiten von Unternehmen oder Behörden. Diese Methoden nennt man Social Engineering oder Phishing. Deshalb ist es wichtig, misstrauisch zu bleiben und keine persönlichen Informationen über Nachrichten oder Kommentare weiterzugeben.</p>
<h2>Risiken für Unternehmen, Mitarbeiter und Nutzer</h2>
<p>Unbedachte Beiträge in sozialen Netzwerken können vertrauliche Informationen preisgeben, die von anderen genutzt werden, um gefälschte Profile zu erstellen. Damit wird es Betrügern erleichtert Mitarbeiter hereinzulegen und an interne Informationen oder sensible Daten zu gelangen.<br />Es kann auch passieren, dass die Informationen genutzt werden, um Mitarbeiter bloßzustellen oder gefälschte Informationen oder Bilder zu teilen, um den Ruf eines Unternehmens zu beschädigen.<br />Ein anderer wichtiger Punkt für Unternehmen ist der Datenschutz. Firmen sind verpflichtet die Daten Ihrer Mitarbeiter und Ihrer Kunden zu schützen. Aus diesem Grund sollten Informationen, die in den sozialen Medien geteilt werden, immer darauf geprüft werden, ob keinen persönlichen Daten darin enthalten sind. Nicht zuletzt sollte man auch prüfen, welche Informationen man wirklich teilen möchte. Nur weil der eigene Chef nicht in der Freundesliste ist, bedeutet es nicht, dass er diffamierende Beiträge nicht zu sehen bekommt. Wer unbedacht Informationen teilt, gefährdet nicht nur die eigene Sicherheit, sondern auch das Vertrauen innerhalb und außerhalb der Firma. Deshalb ist es wichtig, immer genau zu überlegen, welche Inhalte online geteilt werden.</p>
<h2>Besonderer Schutz für Jugendliche</h2>
<p>Jugendliche teilen oft Fotos, Videos oder ihren Standort, ohne sich der Risiken bewusst zu sein. Diese Offenheit macht sie besonders anfällig für Betrug, Phishing oder Identitätsdiebstahl.<br />Eltern, Schulen und auch Unternehmen sollten Jugendliche frühzeitig über Datenschutz und Sicherheit im Internet aufklären. Sie sollten verstehen, wie soziale Netzwerke funktionieren, welche Gefahren drohen und wie sie ihre Privatsphäre-Einstellungen richtig nutzen, damit persönliche Informationen geschützt bleiben. <a href="https://iscl.de/2025/10/22/digitale-sicherheitsrisiken-fuer-kinder-und-jugendliche/">Wir haben dazu noch einmal einen eigenen Blog-Artikel gestellt, auf dem Sie sich informieren können.</a></p>
<h2>Lösungen zum Schutz von Daten und Informationen</h2>
<p>Für die eigene Sicherheit und für die Sicherheit in Unternehmen sollte man im Umgang mit sozialen Medien einiges beachten. Wenn Sie folgende Punkte beherzigen, sind Sie schon deutlich stärker auf der sicheren Seite unterwegs:</p>
<h3>1. Klare Regeln aufstellen</h3>
<p>Private Personen und Unternehmen sollten festlegen, welche Informationen geteilt werden dürfen und welche nicht.</p>
<h3>2. Schulungen und Aufklärung</h3>
<p>Regelmäßige Schulungen helfen, Risiken zu erkennen und sicher mit Social Media umzugehen. So entwickelt man ein Bewusstsein für Datenschutz und Sicherheit.</p>
<h3>3. Privatsphäre-Einstellungen nutzen</h3>
<p>Man sollte regelmäßig prüfen, wer Beiträge, Stories oder persönliche Informationen sehen kann. Nur ausgewählte Personen sollten Zugriff haben.</p>
<h3>4. Daten regelmäßig kontrollieren</h3>
<p>Es ist sinnvoll, regelmäßig nachzusehen, welche Informationen über die eigene Person im Internet zu finden sind, um falsche Einträge zu melden oder löschen zu lassen.</p>
<h3>5. Technische Schutzmaßnahmen</h3>
<p>In sozialen Netzwerken können kleine Sicherheitseinstellungen einen großen Unterschied machen.<br />Die Multi-Faktor-Authentifizierung schützt Konten vor Fremdzugriff. Starke Passwörter und eingeschränkte App-Berechtigungen verhindern, dass persönliche Daten in falsche Hände geraten.<br />Außerdem sollte man niemals auf unbekannte Links klicken oder auf verdächtige Nachrichten reagieren.</p>
<h2>Fazit</h2>
<p>Soziale Medien sind eine tolle Sache, wenn man sie mit der nötigen Vorsicht nutzt. Unternehmen sollten klare Richtlinien über den Umgang damit schaffen. Um sich vor Social Engineering Angriffen noch besser zu schützen sollte zusätzlich weitere Sicherheitsmaßnahmen wie eine Firewall oder Endpoint Security implementiert werden.</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_20">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_13  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_post_nav_6 et_pb_posts_nav nav-single">
								<span class="nav-previous"
									>
					<a href="https://iscl.de/2025/12/10/weihnachten-2025-bei-iscl/" rel="prev">
												<span class="meta-nav">&larr; </span><span class="nav-label">Vorheriger Beitrag</span>
					</a>
				</span>
							<span class="nav-next"
									>
					<a href="https://iscl.de/2025/12/24/frohe-weihnachten-und-ein-herzliches-dankeschoen-an-alle/" rel="next">
												<span class="nav-label">Nächster Beitrag</span><span class="meta-nav"> &rarr;</span>
					</a>
				</span>
			
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Was ist ein „Man-in-the-Middle-Angriff (MITM)“?</title>
		<link>https://iscl.de/2025/11/28/was-ist-ein-man-in-the-middle-angriff-mitm/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 28 Nov 2025 12:00:43 +0000</pubDate>
				<category><![CDATA[Information]]></category>
		<guid isPermaLink="false">https://iscl.de/?p=716</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_7 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_with_border et_pb_row et_pb_row_21">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_14  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_18  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Die Definition dieses Angriffes steckt im Prinzip schon direkt im Namen, denn bei der „Man-in-the-Middle-Attacke“ schaltet sich eine Person unbemerkt zwischen zwei Kommunikationspartner. Dabei täuscht sie beide Parteien, indem sie vorgibt, der jeweilig andere Partner zu sein. Auf diese Weise bleibt der Kriminelle oft unbemerkt und kann Daten abfangen oder manipulieren. Im folgenden möchten wir Ihnen anhand von Beispielen erklären, wie ein solcher Angriff ablaufen kann. Natürlich geben wir auch Tipps, wie man sich davor schützen kann.</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_10">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="845" height="1024" src="https://iscl.de/wp-content/uploads/2025/11/Man_in_the_middle-845x1024.webp" alt="Geschäftsführerin Jacqueline zeigt auf einen Fernser auf dem steht &quot;Man-in-the-Middle-Angriff&quot;" title="Man_in_the_middle" class="wp-image-4770" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_19  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Wie läuft ein MITM ab?</h2>
<p>Um dies zu verstehen, können wir uns eine Nutzerin vorstellen, die auf einer Webseite eine Jacke kaufen möchte. Ein Krimineller schafft es sich zwischen die Nutzerin und die Webseite zu schalten. Er übermittelt die Daten der Nutzerin an die Webseite und schickt jede Rückmeldung wiederum an die Nutzerin weiter. Auf diese Weise merkt weder die Webseite noch die Nutzerin, dass die Kommunikation über einen dritten läuft. Dadurch kann der Cyberkriminelle alle Daten, die von der Nutzerin übermittelt werden, wie ihre Login-Daten, einfach abfangen und später für sich selbst nutzen.</p>
<h2>Wie wird ein Man-in-the-Middle-Angriff durchgeführt?</h2>
<p>Hierfür gibt es unterschiedliche Szenarien von denen wir Ihnen drei vorstellen möchten:<br />1. Ein Angreifer schafft es physisch via LAN in ein Netzwerk und kann sich zwischen beide Kommunikationspartner setzen.</p>
<p>2. Eine häufigere Variante des Angriffes findet man jedoch in öffentlichen W-LANs. Ein Angreifer täuscht hierbei ein seriöses Netzwerk vor. Er könnte sich beispielsweise in einem Restaurant befinden und einen Hotspot mit dem Namen des Restaurants öffnen. Nutzer verbinden sich nun nichts ahnend mit diesem Hotspot, um im Internet zu surfen. Was sie nicht wissen ist, dass jegliche Kommunikation nun über den Laptop des Angreifers läuft. Der Nutzer kann zwar wie gewohnt mit jeder Webseite kommunizieren, aber der Angreifer hat sich dazwischen geschaltet und kann einfach mitlesen.</p>
<p>3. Eine weitere Methode ist eine Art „Man-in-the-Middle-Browser“. Hierbei setzt sich ein Trojaner in den Browser des Nutzers. Auch bei dieser Methode werden die Eingaben des Nutzers zwar weitergeleitet, aber dennoch gleichzeitig mitgelesen und an den Angreifer weitergeleitet.</p>
<h2>Wie schützt man sich vor einem „Man-in-the-Middle-Angriff“?</h2>
<p>Vollständig schützen kann man sich vor diesen Angriffen leider nicht. Aber es gibt ein paar Vorsichtsmaßnahmen, die man treffen kann, um es Angreifern deutlich schwerer zu machen. Unter anderem kann man darauf achten immer eine verschlüsselte Verbindung zu nutzen und in öffentlichen W-LAN keine Seiten mit Login zu besuchen. <a href="https://iscl.de/2022/06/10/worin-besteht-der-unterschied-zwischen-http-und-https/">Eine nicht verschlüsselte Webseite erkennt man beispielsweise daran, dass sie mit „http“ beginnt und nicht mit „https“.</a><br />Sinnvoll ist es auch eine Multi-Faktor-Authentifizierung (MFA) zu nutzen, die über einen anderen Weg geht als der eigentliche Login. Nutze ich beispielsweise für meinen PayPal Account den Login über den Webbrowser und bestätige diesen über eine Mail-Adresse für die ich mich im Browser einloggen muss, kann beides abgefangen werden. Bestätige ich den Login stattdessen per SMS oder über die mobilen Daten meines Handys, wird es deutlich schwieriger hier auch die Validierung abzufangen.</p>
<p>Wir von der ISCL GmbH unterstützen Klein- und mittelständische Unternehmen dabei, sich gegen Cyberangriffe aller Art zu schützen. Kommen Sie gern auf uns zu, wenn Sie hierbei Unterstützung benötigen. Sie können uns auch auf LinkedIn oder Instagram folgen und verpassen auf diese Weise keinen informativen IT Security Beitrag mehr!</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_11">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="1684" height="1684" src="https://iscl.de/wp-content/uploads/2023/01/Man_in_the_middle_Bild.jpg" alt="Was ist ein &quot;Man in the Middle&quot; - Anfriff. Bildinformationen auch im Text." title="Man_in_the_middle_Bild" class="wp-image-719" /></span>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_23">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_15  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_post_nav_7 et_pb_posts_nav nav-single">
								<span class="nav-previous"
									>
					<a href="https://iscl.de/2025/11/19/it-sicherheitslage-bleibt-angespannt-der-bsi-lagebericht/" rel="prev">
												<span class="meta-nav">&larr; </span><span class="nav-label">Vorheriger Beitrag</span>
					</a>
				</span>
							<span class="nav-next"
									>
					<a href="https://iscl.de/2025/12/10/weihnachten-2025-bei-iscl/" rel="next">
												<span class="nav-label">Nächster Beitrag</span><span class="meta-nav"> &rarr;</span>
					</a>
				</span>
			
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Was ist eine Red Team vs. Blue Team Simulation?</title>
		<link>https://iscl.de/2025/11/05/was-ist-eine-red-team-vs-blue-team-simulation/</link>
		
		<dc:creator><![CDATA[Lena Siebert]]></dc:creator>
		<pubDate>Wed, 05 Nov 2025 13:17:38 +0000</pubDate>
				<category><![CDATA[Information]]></category>
		<guid isPermaLink="false">https://iscl.de/?p=4727</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_8 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_24">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_16  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_20  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Red Team vs. Blue Team ist ein Konzept aus der IT-Sicherheit. Es wird genutzt, um die Verteidigung eines Unternehmens unter realistischen Bedingungen zu testen, durch eine geplante, echte Angriffssimulation. Dabei treten zwei Teams gegeneinander an: eines greift an, das andere verteidigt. Wir erklären Ihnen in unserem Blog-Beitrag heute genau, wie solch ein Test abläuft.</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_12">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="1584" height="1920" src="https://iscl.de/wp-content/uploads/2025/11/Red_Team.webp" alt="Mitarbeiter im Anzug präsentiert einen Bildschirm auf dem steht &quot;Red Team vs. Blue Team&quot;" title="Red_Team" class="wp-image-4731" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_21  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Was machen das rote und das blaue Team?</h2>
<p>In der Regel ist das Blue Team intern (die eigene IT- oder Security-Abteilung), während das Red Team von externen Firmen gestellt wird, die auf die nötigen Kenntnisse spezialisiert sind. In sehr großen Organisationen können beide Teams auch intern existieren.<br />🟥 Red Team = Angreifer<br />Dieses Team übernimmt die Rolle eines Hackers. Ziel ist es, in Systeme einzudringen z. B. durch Phishing, ausnutzbare Schwachstellen, Malware oder andere Techniken. Alles läuft unter kontrollierten Bedingungen, aber so realistisch wie möglich.<br />🟦 Blue Team = Verteidiger<br />Das Blue Team ist für die Sicherheit zuständig. Es überwacht die Systeme, erkennt Angriffe und reagiert darauf, z. B. durch Alarmierung anderer Mitarbeiter oder Sperrung der Angriffspfade. Nach einem Angriff werden vom Team außerdem alle Ereignisse genau protokolliert, um die Angriffsweise nachvollziehen zu können. Diese Dokumentation hilft, Schwachstellen zu erkennen, die Verteidigung zu verbessern und sich vor ähnlichen Angriffen in der Zukunft besser zu schützen. Das Ziel der Übung ist nicht, ein Gewinnerteam zu ermitteln, sondern zu erkennen, <strong>wo Sicherheitslücken bestehen</strong> und wie gut die Verteidigung im Ernstfall funktioniert.</p>
<p>&nbsp;</p>
<h2>Warum machen Unternehmen solche Simulationen?</h2>
<p>Solche Simulationen haben viele positive Effekte und schaffen einen direkten Nutzen für die IT-Sicherheit. Sie helfen dem Unternehmen dabei, sich besser auf echte Cyberangriffe vorzubereiten und im Ernstfall schneller und gezielter zu reagieren:</p>
<h3>1. Schwachstellen aufdecken</h3>
<p>Unternehmen sehen, wo es Sicherheitslücken gibt und können diese schließen, bevor echte Angreifer sie finden.</p>
<h3>2. Sicherheitsprozesse testen</h3>
<p>Wie schnell reagiert das IT-Team bei einem Angriff? Was passiert bei einem Alarm? Wer ist zuständig? Genau das wird hier geübt.</p>
<h3>3. Verteidigung trainieren</h3>
<p>Das Blue Team sammelt wichtige Erfahrungen und wird besser darin, Angriffe zu erkennen und zu stoppen. Gleichzeitig kann das Red Team ausprobieren, wie gut seine Methoden funktionieren. Besonders in internen Übungen profitieren beide Seiten voneinander.</p>
<h3>4. Besseres Verständnis für Cyberangriffe</h3>
<p>Durch das Zusammenspiel beider Teams wird deutlich, wie moderne Angriffe ablaufen und wie man sich dagegen schützt. Beide Teams lernen, wie die andere Seite arbeitet. Das Blue Team sieht, wie Angriffe ablaufen und kann besser reagieren, während das Red Team versteht, welche Methoden funktionieren. So wächst das Verständnis für Cyberangriffe auf beiden Seiten.</p>
<p>&nbsp;</p>
<h2>Wie läuft so eine Übung ab?</h2>
<p align="left">Bevor wir den typischen Ablauf einer Übung beschreiben können, müssen noch 2 weitere Teams vorgestellt werden, die wichtige Nebenrollen haben:</p>
<p>⚪ <strong>White Team – Die Schiedsrichter</strong><br />Das White Team plant die Übung mit, überwacht den Ablauf und sorgt dafür, dass sich alle an die Regeln halten und nichts aus dem Ruder läuft. Sie greifen selbst nicht ein, sondern beobachten, dokumentieren und werten am Ende alles aus. Wenn etwas schiefläuft, sind sie die, die eingreifen müssen, bevor großer Schaden entsteht.</p>
<p>🟣 <strong>Purple Team – Die Brücke zwischen Rot und Blau</strong><br />Das Purple Team ist eine Mischung aus Red und Blue Team, damit beide voneinander lernen. Es kann während der Übung helfen und zum Beispiel Hinweise geben, damit Angriffe schneller erkannt werden, oder nach der Übung auswerten, was gut lief und wo es Lücken gab. Ziel ist es, das Wissen aus Angriff und Verteidigung zu kombinieren, damit die Sicherheit noch schneller verbessert werden kann.<br />Eine typische Simulation besteht aus mehreren Phasen:</p>
<h3>1. Planung</h3>
<p>Ziel, Dauer und Regeln werden festgelegt. Das White Team (Beobachter) sorgt dafür, dass alles fair und sicher abläuft.</p>
<h3>2. Angriffsphase (Red Team)</h3>
<p>Das Red Team versucht, über verschiedene Wege Zugriff auf Systeme zu bekommen.</p>
<h3>3. Abwehrphase (Blue Team)</h3>
<p>Das Blue Team beobachtet ,parallel zur Angriffsphase, des Red Teams das System, erkennt ungewöhnliche Aktivitäten und reagiert.</p>
<h3>4. Auswertung</h3>
<p>Nach der Übung schauen alle Teams zusammen, was passiert ist, welche Schwächen es gab und was man verbessern kann. Das Purple Team unterstützt dabei, damit Red und Blue voneinander lernen und konkrete Maßnahmen abgeleitet werden können.</p>
<p>&nbsp;</p>
<h2>Was sind die Herausforderungen einer solchen Simulation?</h2>
<p>&nbsp;</p>
<h3>1. Zeit- und Kostenaufwand</h3>
<p>Eine gute Simulation braucht Vorbereitung, erfahrene Fachkräfte und Technik. Somit ist sie oft sehr kostenintensiv und spannt über einen gewissen Zeitraum auch die komplette IT-Abteilung ein.&lt;</p>
<h3>2. Betriebsstörungen möglich</h3>
<p>Trotz einer klaren Planung kann es zu Ausfällen oder Datenverlust kommen.</p>
<h3>3.Druck auf das Verteidigungsteam</h3>
<p>Besonders weniger erfahrene Blue Teams können gestresst reagieren. Deshalb muss die Übung als Lernchance und nicht als Bewertung verstanden werden.</p>
<h3>4. Verantwortungsvoller Umgang mit Daten.</h3>
<p>Das Red Team bekommt oft weitreichende Zugriffsrechte. Regeln zum Umgang mit sensiblen Informationen sind deshalb Pflicht.</p>
<p>&nbsp;</p>
<h2>Kurze Zusammenfassung und Quellen</h2>
<p>Red Team vs. Blue Team ist wie ein realistisches Sicherheitstraining für IT-Systeme. Unternehmen können so f<strong>rühzeitig Lücken</strong> entdecken, ihre <strong>Verteidigung verbessern</strong> und sich besser <strong>gegen echte Angriffe schützen</strong>. Besonders in Zeiten wachsender Cyber-Bedrohungen ist so eine Übung eine sinnvolle Investition in mehr Sicherheit.</p>
<p><a href="https://www.computerweekly.com/de/tipp/Red-Team-Blue-Team-Purple-Team-Wer-kuemmert-sich-um-was" target="_blank" rel="noopener">https://www.computerweekly.com/de/tipp/Red-Team-Blue-Team-Purple-Team-Wer-kuemmert-sich-um-was</a></p>
<p><a href="https://www.checkpoint.com/de/cyber-hub/cyber-security/red-team-vs-blue-team/" target="_blank" rel="noopener">https://www.checkpoint.com/de/cyber-hub/cyber-security/red-team-vs-blue-team/</a></p>
<p><a href="https://www.crowdstrike.com/de-de/cybersecurity-101/advisory-services/red-team-vs-blue-team/" target="_blank" rel="noopener">https://www.crowdstrike.com/de-de/cybersecurity-101/advisory-services/red-team-vs-blue-team/</a></p>
<p>.</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_26">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_17  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_post_nav_8 et_pb_posts_nav nav-single">
								<span class="nav-previous"
									>
					<a href="https://iscl.de/2025/10/22/digitale-sicherheitsrisiken-fuer-kinder-und-jugendliche/" rel="prev">
												<span class="meta-nav">&larr; </span><span class="nav-label">Vorheriger Beitrag</span>
					</a>
				</span>
							<span class="nav-next"
									>
					<a href="https://iscl.de/2025/11/14/nis2-gesetz-wurde-im-bundestag-beschlossen-was-ist-jetzt-wichtig/" rel="next">
												<span class="nav-label">Nächster Beitrag</span><span class="meta-nav"> &rarr;</span>
					</a>
				</span>
			
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Digitale Sicherheitsrisiken für Kinder und Jugendliche</title>
		<link>https://iscl.de/2025/10/22/digitale-sicherheitsrisiken-fuer-kinder-und-jugendliche/</link>
		
		<dc:creator><![CDATA[Lena Siebert]]></dc:creator>
		<pubDate>Wed, 22 Oct 2025 11:58:41 +0000</pubDate>
				<category><![CDATA[Information]]></category>
		<guid isPermaLink="false">https://iscl.de/?p=4644</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_9 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_27">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_18  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_22  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Kinder und Jugendliche wachsen in einer bereits digitalisierten Welt auf und bewegen sich in dieser teilweise natürlicher als der ein oder andere Erwachsene. Das bedeutet jedoch nicht, dass sie sich der Gefahren bewusst sind, die im Netz lauern können. Man kann das vergleichen mit älteren Generationen, die, im Gegensatz zu ihren Eltern, bereits seit ihrer Geburt stark befahrene Straßen kannten. Dennoch ist es nötig auch diesen Kindern beizubringen, dass man nicht einfach auf die Straße läuft.<br />Heute beschäftigen wir uns neben den gängigen Sicherheitsrisiken auch mit solchen, denen Kinder und Jugendliche oft sogar eher ausgesetzt sind als Erwachsene und wo es sie zu schützen gilt. Als IT-Sicherheitsfirma ist es uns ein Bedürfnis auch kommende Generationen zu informieren und vorzubereiten, damit Cyberkriminelle keine Chance haben.<br />Wir verzichten in diesem Beitrag bewusst auf Informationen zu Cybermobbing und Schutz vor ungeeigneten Informationen, denn beidem würde noch einmal ein eigener Blog-Beitrag gerecht werden und es geht hierbei nicht im engeren Sinne um „digitale Sicherheitsrisiken“..</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_13">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="1584" height="1920" src="https://iscl.de/wp-content/uploads/2025/10/Kinder_Jugendliche.webp" alt="Bild von einer Krake mit Windows-Logo" title="Kinder_Jugendliche" class="wp-image-4647" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_23  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Welche Gefahren erwarten Jugendliche im Internet?</h2>
<p>Natürlich treffen Jugendliche zunächst auf die gleichen Gefahren wie Erwachsene. Auch sie bekommen Phishing-Mails oder die gleiche Art Nachrichten via Messenger oder SMS. Dies sind jedoch nicht die einzigen Plattformen, bei denen Kindern und Jugendlichen so etwas begegnen kann. Bedenken Sie die Vielzahl an Diensten und Medien, die Ihr Kind nutzt. Auch bei Online-Spielen kann es passieren, dass versucht wird einen Scam (<a href="https://iscl.de/2024/03/27/was-ist-ein-scam-und-wie-kann-man-sich-davor-schuetzen/">Online-Betrug, weitere Informationen finden Sie hier</a>) bei Ihrem Kind durchzuführen. Beispielsweise kann es passieren, dass ein anderer User einen Skin (alternative Optik für einen Spielecharakter) gegen echtes Geld anbietet und der Jugendliche verführt wird, diesen mit Hilfe der Kreditkarten-Nummer ihn zu kaufen.So bald er bezahlt hat, erhält er den Skin jedoch nicht oder der andere User nutzt die Kreditkartendaten für andere Zwecke.</p>
<h2>Was können Sie gegen solche Cyberangriffe tun?</h2>
<p>Zeigen Sie Interesse an den digitalen Hobbys Ihres Kindes und schaffen Sie ein Vertrauensverhältnis. Möchte Ihr Kind Geld für einen digitalen Inhalt, verneinen Sie dies nicht direkt, sondern lassen sich zeigen, worum es geht. Als Erwachsener können Sie eher erkennen, welche Daten das Gegenüber möchte und ob eine Transaktion hier sicher ist. Erklären Sie Ihrem Kind, warum Angebote betrügerisch wirken. Sie können beispielsweise die verlangte Summe für einen Skin vergleichen mit den üblichen Summen, die in den jeweiligen Ingame-Stores zu finden sind. Auf diese Weise können Sie Ihr Kind stärker für Online-Betrügereien sensibilisieren. Sie verhindern dadurch nicht nur, dass es auf eine Betrügerei reinfällt, sondern vermitteln dabei bereits Kompetenzen, die ihr Kind das ganze Leben brauchen wird.<br />Für Mails und Nachrichten auf Messenger-Diensten oder Plattformen wie Steam oder Twitch gilt im Prinzip das Gleiche wie für Erwachsene. Erklären Sie Ihrem Kind, warum es keine Links von Unbekannten öffnen soll und welche potentiellen Gefahren damit verbunden sind.</p>
<h2>Cybergrooming/Kontakt zu Fremden</h2>
<p>Wenn man an die eigene Kindheit zurückdenkt und daran, was einem die Eltern zu Fremden gesagt haben, fallen einem meist bestimmte Sätze ein „Sprich nicht mit Fremden“ / „Geh nicht mit Fremden mit“ etc. Es wurde gewarnt vor Unbekannten, die mit Süßigkeiten oder niedlichen Kleintieren locken. Leider haben auch diese Art Kriminelle ihren Weg ins Internet gefunden. Sie geben sich dort selbst als Jugendliche aus und versuchen Freundschaften oder sogar digitale Liebesbeziehungen zu entwickeln. Im Anschluss wird beispielsweise ein reales Treffen angestrebt, um Kinder und Jugendliche in die Falle zu locken. Alternativ dazu kann es vorkommen, dass das erwachsene Gegenüber nach Bildern fragt, teils mit explizitem Inhalt. Vor allem Jugendliche, die Schwierigkeiten haben Freunde außerhalb des Internets zu finden, können auf solche Betrüger leicht reinfallen. Die Bilder landen dann entweder in Pädophilen-Netzwerken oder werden für Erpressungen benutzt. Ein extremes Beispiel hierfür ist das Netzwerk 764. Dies ist eine Gemeinschaft an erwachsenen Männern, die bewusst Kinder und Jugendliche täuscht, um sadistische Fantasien an ihnen auszuleben. <a href="https://www.tagesschau.de/investigativ/ndr/sadismus-online-netzwerk-manipulation-kinder-jugendliche-100.html" target="_blank" rel="noopener">Weitere Informationen finden Sie unter anderem hier</a>.</p>
<h2>Was können Sie tun um Ihr Kind zu schützen?</h2>
<p>Auch für diese Gefahren ist es wichtig ein offenes Ohr für Ihren Schützling zu haben, ohne direkt alles zu verneinen. Sprechen Sie mit ihrem Kind über die Dinge, die es bewegt. Es hat Freunde im Internet gefunden? Das kann erst einmal eine tolle Sache sein. Aber sprechen Sie auch über mögliche Gefahren. Lassen Sie sich erzählen, was ihr Kind mit diesen Freunden macht. Spielen sie zusammen Spiele oder tauschen sie Bilder aus? Machen Sie Ihrem Kind deutlich, dass es sich zu nichts überreden lassen soll, was es nicht möchte und dass es immer zu Ihnen kommen kann, sollte etwas seltsam erscheinen. Je aufgehobener es sich bei Ihnen fühlt, desto eher kommt es zu Ihnen, falls es sich unwohl fühlt. Dadurch sinkt die Wahrscheinlichkeit, dass es manipuliert oder erpresst wird. Sollte ein reales Treffen anstehen, lassen Sie sich erklären, wann und wo es stattfindet. Erklären Sie geduldig, warum es wichtig ist, sich an einem öffentlichen Ort und bestenfalls sich nicht alleine zu treffen. Sie können Ihrem Kind auch anbieten es zu begleiten. Sollte das peinlich für den Jugendlichen sein, finden Sie einen Mittelweg. Beispielsweise ein erstes Treffen in einer Eisdiele und Sie setzen sich ein paar Tische weit weg. Wenn dann tatsächlich die gewünschte Person erscheint, können Sie ihr Eis essen und sich zurückziehen. Auf diese Weise können Sie ihr Kind sichern und geben ihm auch etwas Privatsphäre. Alternativ dazu können Sie darauf bestehen, dass es von Freunden oder Freundinnen begleitet wird.</p>
<h2>Fazit</h2>
<p>Kinder und Jugendliche sind im digitalen Raum stärker als Erwachsene Sicherheitsrisiken ausgesetzt. Sie fallen auch stärker auf Phishing und Betrügereien rein, da ihnen oft die Lebenserfahrung und nötige Weitsicht fehlt. Umso wichtiger ist es, offen mit Ihren Kindern über diese Themen zu sprechen und Ihnen alles beizubringen, was sie jetzt vielleicht noch nicht wissen. Zeigen Sie Interesse an den Hobbys Ihrer Kinder und helfen Sie Ihnen bei Fragen und Bedürfnissen. Nicht immer kann man Gefahren auf diese Weise komplett entschärfen, aber wenn Ihr Kind Vertrauen in Sie hat, steigt die Wahrscheinlichkeit, dass Sie mitbekommen, sollte sich etwas in die falsche Richtung entwickeln.</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_29">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_19  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_post_nav_9 et_pb_posts_nav nav-single">
								<span class="nav-previous"
									>
					<a href="https://iscl.de/2025/10/15/wie-verhindern-sie-den-zugriff/" rel="prev">
												<span class="meta-nav">&larr; </span><span class="nav-label">Vorheriger Beitrag</span>
					</a>
				</span>
							<span class="nav-next"
									>
					<a href="https://iscl.de/2025/11/05/was-ist-eine-red-team-vs-blue-team-simulation/" rel="next">
												<span class="nav-label">Nächster Beitrag</span><span class="meta-nav"> &rarr;</span>
					</a>
				</span>
			
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
