<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ISCL</title>
	<atom:link href="https://iscl.de/feed/" rel="self" type="application/rss+xml" />
	<link>https://iscl.de</link>
	<description>IT Security Consulting</description>
	<lastBuildDate>Wed, 01 Apr 2026 13:49:48 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://iscl.de/wp-content/uploads/2022/11/cropped-favicon-32x32.jpg</url>
	<title>ISCL</title>
	<link>https://iscl.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Frohe Ostern an alle!</title>
		<link>https://iscl.de/2026/04/02/frohe-ostern-an-alle/</link>
		
		<dc:creator><![CDATA[Lena Siebert]]></dc:creator>
		<pubDate>Thu, 02 Apr 2026 14:30:05 +0000</pubDate>
				<category><![CDATA[Feiertage]]></category>
		<guid isPermaLink="false">https://iscl.de/?p=5454</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_0 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_0">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_0  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_image et_pb_image_0">
				
				
				
				
				<span class="et_pb_image_wrap "><img fetchpriority="high" decoding="async" width="1316" height="1316" src="https://iscl.de/wp-content/uploads/2026/04/Ostern_Linked.webp" alt="Osterhasen und Ostereier umrahmen einen Schriftzug: &quot;Wir wünschen allen frohe Ostern!&quot;" title="Ostern" class="wp-image-5458" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_0  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p><span style="white-space: pre-wrap;">Frohe Ostern euch allen! </span><span style="cursor: default; background-image: url('https://static.xx.fbcdn.net/images/emoji.php/v9/t48/1/20/1f337.png'); background-size: 16px 16px; white-space: pre-wrap;" class="x1xsqp64 xiy17q3 x1o6pynw x19co3pv xdj266r xjn30re xat24cr x1hb08if x2b8uid" data-testid="emoji" data-emoji-size="16"><span class="xexx8yu xcaqkgz x18d9i69 xbwkkl7 x3jgonx x1bhl96m">🌷</span></span><span style="cursor: default; background-image: url('https://static.xx.fbcdn.net/images/emoji.php/v9/te6/1/20/1f423.png'); background-size: 16px 16px; white-space: pre-wrap;" class="x1xsqp64 xiy17q3 x1o6pynw x19co3pv xdj266r xjn30re xat24cr x1hb08if x2b8uid" data-testid="emoji" data-emoji-size="16"><span class="xexx8yu xcaqkgz x18d9i69 xbwkkl7 x3jgonx x1bhl96m">🐣</span></span><br /><span style="white-space: pre-wrap;">Die letzten Tage war der Frühling zumindest hier in Baden-Württemberg zwar noch nicht ganz so zu spüren, aber wir lassen uns Ostern sicher nicht verhageln… zumindest nicht die Stimmung </span><span style="cursor: default; background-image: url('https://static.xx.fbcdn.net/images/emoji.php/v9/t57/1/16/1f609.png'); background-size: 16px 16px; white-space: pre-wrap;" class="x1xsqp64 xiy17q3 x1o6pynw x19co3pv xdj266r xjn30re xat24cr x1hb08if x2b8uid" data-testid="emoji" data-emoji-size="16"><span class="xexx8yu xcaqkgz x18d9i69 xbwkkl7 x3jgonx x1bhl96m">😉</span></span><br /><span style="white-space: pre-wrap;">Ostern und die damit verbundenen Feiertage sind immer eine willkommene Gelegenheit sich zu erholen und durchzuatmen. Wir werden diese Gelegenheit zur Entspannung noch einmal richtig ausnutzen, bevor es für uns und unsere Kunden in den Endspurt geht. Denn aktuell sind wir sehr eingespannt mit den letzten Umstellungen der UTM auf die neue XGS Firewall von </span><span class="xv78j7m" spellcheck="false" style="white-space: pre-wrap;">#Sophos</span><span style="white-space: pre-wrap;">. Das End of Life Datum steht mit dem 30. Juni kurz vor der Haustür und nach </span><span class="xv78j7m" spellcheck="false" style="white-space: pre-wrap;">#ostern</span><span style="white-space: pre-wrap;"> wird uns dies sicher noch ein Weilchen beschäftigen.</span><br /><span style="white-space: pre-wrap;">Jetzt genießen wir aber erst einmal die Zeit mit Freunden und Familie bei gutem Essen und (hoffentlich) jeder Menge Schokolade.</span><br /><span style="white-space: pre-wrap;">Wir wünschen Euch allen eine schöne Osterzeit, gute Erholung, hoffentlich ein paar Sonnenstrahlen und schöne, gemeinsame Momente mit Euren Liebsten!</span><br /><span style="white-space: pre-wrap;">Gut erholt sehen wir uns dann am Dienstag wieder!</span><br /><span style="white-space: pre-wrap;">Das ganze ISCL-Team</span>!</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_2">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_1  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_post_nav_0 et_pb_posts_nav nav-single">
								<span class="nav-previous"
									>
					<a href="https://iscl.de/2026/03/25/moderner-endgeraete-schutz-die-endpoint-protection/" rel="prev">
												<span class="meta-nav">&larr; </span><span class="nav-label">Vorheriger Beitrag</span>
					</a>
				</span>
			
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Moderner Endgeräte-Schutz: Die Endpoint Protection</title>
		<link>https://iscl.de/2026/03/25/moderner-endgeraete-schutz-die-endpoint-protection/</link>
		
		<dc:creator><![CDATA[Lena Siebert]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 12:00:36 +0000</pubDate>
				<category><![CDATA[Information]]></category>
		<guid isPermaLink="false">https://iscl.de/?p=2949</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_1 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_3">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_2  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_1  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p><span style="font-family: ufonts_DIN_ISCL; font-weight: normal; font-size: medium;">Jedes Jahr wieder steigen die Fälle an versuchten Cyberangriffen. Dabei sind sowohl Privatpersonen als auch Unternehmen gleichermaßen betroffen. Was viele unterschätzen, diese Angriffe gelten schon längst nicht mehr nur dem Computer oder Laptop. Smartphones, Drucker und quasi jedes smarte Gerät kann als Einfallstor für einen Angreifer dienen. Aus diesem Grund reicht ein gewöhnlicher Antivirus vor allem für Firmen nicht mehr aus. Es braucht ein deutlich durchdachteres System, um all diese Geräte (so genannte Endpoints) zu schützen. Wir werfen heute einen Blick zurück und schauen uns die Geschichte des Anti-Virus an, um dann im Anschluss zu zeigen, warum die heutige Endpoint-Protection deutlich mehr im Repertoire hat, als eine reine Antiviren Software.</span></p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_1">
				
				
				
				
				<span class="et_pb_image_wrap "><img decoding="async" width="1584" height="1920" src="https://iscl.de/wp-content/uploads/2026/03/EndPoint_Protection.webp" alt="ISCL erklärt - Endpoint-Protection" title="EndPoint_Protection" class="wp-image-5444" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_2  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2 class="western">Vom singulären Anti-Virus zum Netzwerk-Sicherheitskonzept</h2>
<p>Die Entstehung des Anti-Virus hängt eng mit der Entstehung von schädlichen Computerviren und -würmern zusammen. Bereits 1987 gab es erste öffentliche Dokumente über Anti-Virus Software von Bernd Fix. Mehrere Personen forschten hier parallel an einem guten Tool, um schädlichen Viren entgegen zu wirken. Es entstand ein 1988 der Rechnerverbund „VIRUS-L“ bei dem mittels einer Mailingliste über neue Viren und deren Bekämpfung diskutiert wurde. Ein paar dieser Teilnehmer sind bis heute bekannt, da sie Firmen gründeten, die immer noch Anti-Virus-Programme aber auch Endpoint-Protection vertreiben. Hier zu nennen wären „John McAfee“ und „Eugene Kaspersky“. Im gleichen Jahr erschienen auch die ersten kommerziellen Programme, die Viren erkennen und entfernen konnten. Da es noch kein Internet gab, verbreiteten sich Viren zum damaligen Zeitpunkt vor allem über Disketten. Ihre Verbreitung war damit deutlich eingeschränkter als sie das heutzutage ist.<br />In den 90er wuchs die Branche merklich, PCs verbreiteten sich und die Anwenderzahl stieg merklich. Auch die Geburt des kommerziellen Internets erhöhte die Virenbedrohung noch einmal. Infolgedessen wuchs die Nachfrage nach Antiviren-Software und entsprechend auch die Angebote dazu. Die Entwicklung setzte sich ab den 2000er Jahren noch einmal deutlich stärker fort. Mit dem Einzug von Smartphones und intelligenten Druckern und Smart-TVs wurde klar, dass der klassische Anti-Virus, der immer noch auch in Unternehmen, sehr stark verbreitet war, nicht mehr ausreicht. Aus dieser Erkenntnis heraus wurde die Entwicklung der heutigen Endpoint-Protection voran getrieben. Als Endpoint wird jedes Gerät im Netzwerk angesehen, das mit anderen Geräten im gleichen Netzwerk oder dem Internet kommunizieren kann. Der Endpoint Schutz ist nicht nur eine Maßnahme, um diese Geräte zu schützen, sondern besteht aus vielen einzelnen Komponenten, die zusammengeführt gemeinsam ein Sicherheitskonzept bilden.</p>
<h2 class="western">Bestandteile der Endpoint-Protection</h2>
<p>Natürlich gibt es eine ganze Bandbreite an Anbietern für die Endpoint-Protection. Jeder von ihnen hat in der Regel verschiedene Komponenten im Angebot, die innerhalb des Endpoints Schutzes enthalten sind. Teilweise sind diese nicht nur Anbieter abhängig, sondern auch je nach Modell (Basis/Premium) unterschiedlich und es gibt somit viele verschiedene Varianten, die flexibel auf das eigene Unternehmen angewandt werden können. Im folgenden möchten wir deshalb nur auf die vier wichtigsten Komponenten eingehen, die prinzipiell in keiner Endpoint-Protection fehlen (dürfen).</p>
<p><strong>Anti-Virus-Software</strong></p>
<p>Was früher häufig die einzig verwendete Software war, ist nun in die Endpoint-Protection inkludiert worden. Der Anti-Virus dient dazu, die Endgeräte kontinuierlich nach schädlicher Software wie Viren, Trojanern, Würmern und Ransomware zu scannen. Dabei unterscheidet das Programm nicht zwischen unterschiedlichen Dateitypen, sondern scannt auch harmlos wirkenden Dateien. Dies ist sinnvoll, da sich ein Virus auch in einer gewöhnlichen PDF-Datei verstecken kann. Bei Privatpersonen, die selten eine komplette Endpoint-Protection implementieren, ist dies oft der einzige Endgeräte-Schutz, der vorgenommen wird.</p>
<p><strong>Detection and Response</strong></p>
<p>In diesem Bereich geht es nicht mehr nur um die Dateien, sondern um das Verhalten der Geräte. Diese werden auf ungewöhnliche Aktivitäten hin überwacht. Tauscht ein Drucker beispielsweise ohne erkennbaren Bezug zu einer Nutzung, Daten über das Netzwerk mit dem Internet aus, wird dies registriert. Es erfolgt eine Meldung und/oder eine direkte Blockade des Druckers. Er wird vom Netzwerk abgeschottet und landet erst einmal in einer Quarantäne, bis geklärt ist, ob die verdächtigen Aktivitäten durch einen Angriff ausgelöst wurden. Auf diese Weise können potentielle Angriffe nicht nur sehr schnell erkannt, sondern auch sehr schnell abgewehrt werden.</p>
<p><strong>Anwender- und Anwendungskontrolle</strong></p>
<p>Dieser Punkt ist vor allem für Unternehmen wichtig. In den Business-Versionen ist es üblich, das sämtliche Endgeräte zentral verwaltet werden. Auf diese Weise kann die IT-Abteilung jederzeit verdächtige Aktivitäten erkennen und handeln. Dadurch kann es gelingen, dass ein potentieller Angreifer nicht in das gesamte Firmennetzwerk gelangt. Dies erhöht nicht nur die IT-Sicherheit des ganzen Unternehmens, sondern sichert auch Mitarbeitende ab, sollte doch einmal versehentlich eine schädliche E-Mail geöffnet werden.</p>
<p><strong>Daten- und Festplattenverschlüsselung</strong></p>
<p>Einige Endpoint-Protection Programme bieten mittlerweile die Möglichkeit an, Daten auf den Endgeräten zu verschlüsseln. Auf diese Weise gibt es noch einen zusätzlichen Schutz vor fremdem Zugriff, sollte beispielsweise jemand ihren Laptop stehlen.</p>
<p>&nbsp;</p>
<h2 class="western">Fazit – Warum ist Endpoint Protection so wichtig?</h2>
<p>Ein Antiv-Virus Programm auf dem eigenen Rechner ist alleine nicht ausreichend, um auf alle potentiellen Angriffe die richtige Antwort zu haben. Smarte Geräte im Büro sind oft ebenfalls von Interesse für Kriminelle und müssen geschützt werden. Hinzukommt, dass Computer in Unternehmen meist sehr stark vernetzt sind. Ohne Sicherheitsmaßnahmen kann ein Virus oder Ransomware oft sehr schnell von einem betroffenen Gerät zu allen anderen wandern. Ein Antiviren-Scanner allein greift hier nicht schnell genug für einen umfassenden Schutz. Aus diesem Grund sollte man vor allem im Unternehmensbereich immer auf eine ganzheitliche Endpoint-Protection setzen.<br />Sie sind unsicher, welcher Anbieter für Sie das beste Angebot hat? Wir beraten Sie gern über verschiedene Anbieter und können auch bei der Implementierung unterstützen. Wir freuen uns über Ihren Anruf oder eine Nachricht über unser Kontaktformular!</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_5">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_3  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_post_nav_1 et_pb_posts_nav nav-single">
								<span class="nav-previous"
									>
					<a href="https://iscl.de/2026/03/16/it-specialist-fuer-den-bereich-network-firewalling-m-w-d/" rel="prev">
												<span class="meta-nav">&larr; </span><span class="nav-label">Vorheriger Beitrag</span>
					</a>
				</span>
							<span class="nav-next"
									>
					<a href="https://iscl.de/2026/04/02/frohe-ostern-an-alle/" rel="next">
												<span class="nav-label">Nächster Beitrag</span><span class="meta-nav"> &rarr;</span>
					</a>
				</span>
			
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IT Specialist für den Bereich Network mit dem Schwerpunkt Firewalling (m/w/d)</title>
		<link>https://iscl.de/2026/03/16/it-specialist-fuer-den-bereich-network-firewalling-m-w-d/</link>
		
		<dc:creator><![CDATA[Lena Siebert]]></dc:creator>
		<pubDate>Mon, 16 Mar 2026 15:55:53 +0000</pubDate>
				<category><![CDATA[Team - Erfolge und Veranstaltungen (intern)]]></category>
		<guid isPermaLink="false">https://iscl.de/?p=5415</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_2 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_6">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_4  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_3  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p><span style="font-family: ufonts_DIN_ISCL; font-weight: normal; font-size: medium;">ISCL wächst! Deshalb suchen wir Dich als IT Specialist für den Bereich Network mit dem Schwerpunkt Firewalling (m/w/d).🥳<br />Du brennst für Netzwerksicherheit und innovative Firewall-Lösungen? Dann werde Teil unseres Expertenteams und bring Deine Kompetenzen bei der Absicherung und Weiterentwicklung komplexer Netzwerkinfrastrukturen ein.<br />Zur weiteren Verstärkung unseres IT Security Teams suchen wir Dich als IT Specialist (m/w/d) für den Bereich Network mit dem Schwerpunkt Firewalling.<br />Finde in unseren Slider die wichtigsten Informationen oder die schaue dir <a href="https://iscl.de/mitarbeiter-it-security-und-netzwerk-w-m-d/">hier die vollständige Ausschreibung</a> an!<br />Wir freuen uns auf Deine Bewerbung!</span></p></div>
			</div><div class="et_pb_module brcr_image_carousel brcr_image_carousel_0">
				
				
				
				
				
				
				<div class="et_pb_module_inner">
					<div class="brcr-carousel brcr-image-carousel brcr-carousel-frontend brcr-lightbox-off" data-settings="{&quot;responsive&quot;:[{&quot;breakpoint&quot;:980},{&quot;breakpoint&quot;:767}],&quot;cssEase&quot;:&quot;ease-in-out&quot;,&quot;swipe&quot;:true,&quot;variableWidth&quot;:false,&quot;dots&quot;:false,&quot;arrows&quot;:true,&quot;infinite&quot;:true,&quot;autoplay&quot;:true,&quot;autoplaySpeed&quot;:6000,&quot;speed&quot;:1000,&quot;slidesToShow&quot;:3,&quot;slidesToScroll&quot;:1,&quot;centerPadding&quot;:&quot;70px&quot;,&quot;centerMode&quot;:false,&quot;prevArrow&quot;:&quot;&lt;button type=\&quot;button\&quot; data-icon=\&quot;4\&quot; class=\&quot;slick-arrow slick-prev\&quot;&gt;Prev&lt;\/button&gt;&quot;,&quot;nextArrow&quot;:&quot;&lt;button type=\&quot;button\&quot; data-icon=\&quot;5\&quot; class=\&quot;slick-arrow slick-next\&quot;&gt;Prev&lt;\/button&gt;&quot;}" >
                    <div class="brcr_image_carousel_child brcr_image_carousel_child_0 bck_et_pb_module">
				
				
				
				
				
				
				<div class="et_pb_module_inner">
					<div class="brcr-carousel-item brcr-image-carousel-item brcr-swapped-img-selector brcr-hover--none">
                 <figure class="brcr-figure">
                    <div class="brcr-overlay" data-icon=""></div>
                    <img decoding="async" class="brcr-swapped-img " data-mfp-src="https://iscl.de/wp-content/uploads/2026/03/Seite-1_Gesucht.webp" src="https://iscl.de/wp-content/uploads/2026/03/Seite-1_Gesucht.webp"  alt=""/>
                </figure> 
			</div>
				</div>
			</div><div class="brcr_image_carousel_child brcr_image_carousel_child_1 bck_et_pb_module">
				
				
				
				
				
				
				<div class="et_pb_module_inner">
					<div class="brcr-carousel-item brcr-image-carousel-item brcr-swapped-img-selector brcr-hover--none">
                 <figure class="brcr-figure">
                    <div class="brcr-overlay" data-icon=""></div>
                    <img decoding="async" class="brcr-swapped-img " data-mfp-src="https://iscl.de/wp-content/uploads/2026/03/Seite-2_Anforderungen.webp" src="https://iscl.de/wp-content/uploads/2026/03/Seite-2_Anforderungen.webp"  alt=""/>
                </figure> 
			</div>
				</div>
			</div><div class="brcr_image_carousel_child brcr_image_carousel_child_2 bck_et_pb_module">
				
				
				
				
				
				
				<div class="et_pb_module_inner">
					<div class="brcr-carousel-item brcr-image-carousel-item brcr-swapped-img-selector brcr-hover--none">
                 <figure class="brcr-figure">
                    <div class="brcr-overlay" data-icon=""></div>
                    <img decoding="async" class="brcr-swapped-img " data-mfp-src="https://iscl.de/wp-content/uploads/2026/03/Seite-3_Qualifikationen.webp" src="https://iscl.de/wp-content/uploads/2026/03/Seite-3_Qualifikationen.webp"  alt=""/>
                </figure> 
			</div>
				</div>
			</div><div class="brcr_image_carousel_child brcr_image_carousel_child_3 bck_et_pb_module">
				
				
				
				
				
				
				<div class="et_pb_module_inner">
					<div class="brcr-carousel-item brcr-image-carousel-item brcr-swapped-img-selector brcr-hover--none">
                 <figure class="brcr-figure">
                    <div class="brcr-overlay" data-icon=""></div>
                    <img decoding="async" class="brcr-swapped-img " data-mfp-src="https://iscl.de/wp-content/uploads/2026/03/Seite-4_Wir_bieten.webp" src="https://iscl.de/wp-content/uploads/2026/03/Seite-4_Wir_bieten.webp"  alt=""/>
                </figure> 
			</div>
				</div>
			</div>
                </div>
				</div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_8">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_5  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_post_nav_2 et_pb_posts_nav nav-single">
								<span class="nav-previous"
									>
					<a href="https://iscl.de/2026/03/04/das-dark-net-krimineller-treffpunkt-oder-der-einzige-freie-ort-im-internet/" rel="prev">
												<span class="meta-nav">&larr; </span><span class="nav-label">Vorheriger Beitrag</span>
					</a>
				</span>
							<span class="nav-next"
									>
					<a href="https://iscl.de/2026/03/25/moderner-endgeraete-schutz-die-endpoint-protection/" rel="next">
												<span class="nav-label">Nächster Beitrag</span><span class="meta-nav"> &rarr;</span>
					</a>
				</span>
			
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Das Dark Net: Krimineller Treffpunkt oder der einzige freie Ort im Internet?</title>
		<link>https://iscl.de/2026/03/04/das-dark-net-krimineller-treffpunkt-oder-der-einzige-freie-ort-im-internet/</link>
		
		<dc:creator><![CDATA[Lena Siebert]]></dc:creator>
		<pubDate>Wed, 04 Mar 2026 12:00:16 +0000</pubDate>
				<category><![CDATA[Information]]></category>
		<guid isPermaLink="false">https://iscl.de/?p=5001</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_3 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_9">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_6  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_4  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><span style="font-family: ufonts_DIN_ISCL; font-weight: normal; font-size: medium;">In den Nachrichten taucht der Begriff „Dark Net“ immer wieder vor allem im Zusammenhang mit Hackern und Straftaten auf. Man bekommt den Eindruck, dass diese Ebene des Internets ein Sammelpunkt für Kriminelle ist, in den sich normale Nutzer am besten nicht zufällig verirren. Wie eine Seitenstraße in einer Großstadt bei der jeder Bürger weiß, dass es nicht klug wäre dort nachts hinzugehen, weil sich dort Banden, Prostituierte und Drogenabhängige treffen. Aber kann man das Dark Net wirklich damit vergleichen? In unserem heutigen Blog-Beitrag werfen wir einen genaueren Blick darauf und fragen uns, was ist das Dark Net und ob es mitunter sogar nützlich sein kann.</span></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_2">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="1584" height="1920" src="https://iscl.de/wp-content/uploads/2026/02/Dark_Net.png" alt="Der Buchstabe D  umringt von Symbolen für IT-Sicherheit" title="Dark_Net" class="wp-image-5006" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_5  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2 class="western">Was genau ist das Dark Net?</h2>
<p>Stellt man sich das Internet wie einen Eisberg vor, so sind die Webseiten, die man oft täglich nutzt, das was wir über der Wasseroberfläche sehen können. Man bezeichnet diese Seiten deshalb oft auch als „Surface Web“. Also alle Seiten, die auf der Oberfläche sind. Darunter findet sich jedoch deutlich mehr. Vieles davon wird von Suchmaschinen nicht einmal erfasst. Beispielsweise Datenbanken und diverse Intranets. Darunter fällt auch das Dark Net.</p>
<p>Man kann jedoch nicht von dem einen „Dark Net“ sprechen, da es meist viele verschiedene Dark Nets gibt, die von einander getrennt sind. Man erreicht sie meist nur mit spezieller Software und eigenen Zugängen. Die Zugriffsmöglichkeiten sind oft versteckt und die Kommunikation läuft verschlüsselt ab. Zwar hat jedes Dark Net seine eigenen Regeln und technischen Grundlagen, meist haben jedoch alle gemeinsam, dass sich die Nutzer dort, weitgehend, anonym bewegen.</p>
<p>Manchmal wird der Begriff „Deep Web“ auch mit dem Begriff „Dark Net“ verwechselt. Hier muss man jedoch unterscheiden. Das „Deep Web“ sammelt alle Bereiche, die hinter einem Login verborgen sind. Beispielsweise bei Foren, bei denen ohne Login nur ein Teil des ganzen Forums zu sehen ist. Das Dark Net hingegen liegt nicht immer zwingend hinter einem Login, sondern der Zugriff darauf ist leicht schwieriger..</p>
<h2 class="western">Wie kommt man ins Dark Net?</h2>
<p>Um auf das Dark Net zugreifen zu können wird in der Regel ein eigener Browser oder Client genutzt. Der bekannteste ist der „Tor-Browser“. Dieser leitet die eigene Verbindung über mehrere Zwischenstationen. Dabei kennt jeder Punkt immer nur den vorherigen und den nachfolgenden. Das macht es deutlich schwieriger den eigentlichen Nutzer zu rückverfolgen. Dies ist meist für die eigene Anonymität auch genau so gewünscht. Die Seiten im Dark Net sind nicht indexiert und werden somit nicht durch Suchmaschinen gefunden. Man muss ihre Adresse kennen, sonst kann man nicht darauf zugreifen. Hinzukommt, dass die Endungen in der Regel nicht „de“ oder „com“ sind, wie man das von Internetadressen gewohnt ist, sondern irgendwelche kryptischen Endungen oder ungewöhnliche Endungen haben wie „onion“.</p>
<h2 class="western">Wofür wird das Dark Net genutzt?</h2>
<p>In den Medien bekannt werden vor allem häufig die dunklen Seiten des Dark Nets, in denen illegale Aktivitäten stattfinden. Vor allem der Handel mit Drogen, Waffen, gefälschten Dokumenten und auch gestohlenen Daten ist vielen bekannt. Auch im Rahmen von Kinderpornografischem Material kommt das Dark Net häufig in die Medien. Vor allem in Filmen, aber auch gelegentlich in den Nachrichten erfährt man von Hackern, die sich im Dark Net mit Wissen und Tools austauschen oder bei Angeboten wie „Ransomware-as-a-Service“ sogar fertige Angriffswerkzeuge mieten.</p>
<p>Tatsächlich gibt es aber auch eine sehr positive Nutzung hiervon. Beispielsweise wird das Dark Net in totalitären Staaten von Aktivisten genutzt, um sich miteinander zu verbinden ohne vom Staat abgefangen zu werden. Für Journalisten und Regime-Gegnern wird es oft erst dadurch möglich miteinander zu kommunizieren, da das Internet selbst vom Staat reguliert wird und auch soziale Medien wie Facebook gesperrt sind. Für Whistleblower und andere gefährdete Gruppen ist das Dark Net auch eine Möglichkeit anonym auf Missstände aufmerksam zu machen oder Journalisten Insider-Wissen zukommen zu lassen, ohne sich selbst zu gefährden. Im extremsten Fall wäre von diesen Personen, sollte der Name öffentlich bekannt sein, sogar das eigene Leben in Gefahr.</p>
<p>Dieser Mix aus guten und schlechten Aktivitäten gibt dem Dark Net eine Vielschichtigkeit wie sie jedoch medial selten kommuniziert wird. Es bietet entsprechend nicht nur Kriminellen eine Plattform, sondern sorgt auch dafür, dass unterdrückte Menschen oder Whistleblower auf problematische Umstände aufmerksam machen können..</p>
<h2 class="western">Kann jeder auf das Dark Net zugreifen?</h2>
<p>Viele wollen sich einfach mal aus Spaß oder Neugier im Dark Net umschauen. Tatsächlich ist das jedoch nicht ungefährlich. Viele der Marktplätze dort haben betrügerische Absichten. Zudem ist Schadsoftware dort sehr weit verbreitet. Das Dark Net ist im Prinzip der nicht regulierte Raum im Internet. Dadurch ist es schwierig Betrüger zu erkennen und am Ende sein Geld wiederzubekommen. Hinzu kommt, dass die Möglichkeit besteht versehentlich auf Seiten zu landen, die strafbare Inhalte enthalten. Bereits das Anschauen und auch das Herunterladen bestimmter Inhalte kann zu rechtlichen Konsequenzen führen. Tatsächlich spricht man zwar häufig von einer Anonymität im Dark Net, aber auch diese ist limitiert. Jeder Nutzer hinterlässt darin Spuren, die geübte Personen auch finden und nachverfolgen können. Zum einen können Strafbeamte diesen Spuren nachgehen, aber auch Kriminelle können Nutzer ausfindig machen.<br />Das Dark Net ist daher kein Spielplatz auf dem sich jeder beliebig austoben kann, sondern sollte von Laien am besten gemieden werden.</p>
<h2 class="western">Fazit: Das Dark Net ist kein mystischer Ort sondern ein Werkzeug</h2>
<p>Das Dark Net ist kein magischer, gefährlicher Ort auf den nur die wildesten Hacker Zugriff haben. Es ist ein Werkzeug das je nach Nutzung schwere Straftaten oder Freiheit ermöglicht. Da es als Laie schwer ist alles im Dark Net zu überblicken und gleichzeitig auf die eigene Cybersicherheit zu achten, raten wir dazu diesen Bereich des Internets einfach zu meiden.</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_11">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_7  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_post_nav_3 et_pb_posts_nav nav-single">
								<span class="nav-previous"
									>
					<a href="https://iscl.de/2026/02/25/nis2-registrierungspflicht-bis-zum-6-maerz-2026/" rel="prev">
												<span class="meta-nav">&larr; </span><span class="nav-label">Vorheriger Beitrag</span>
					</a>
				</span>
							<span class="nav-next"
									>
					<a href="https://iscl.de/2026/03/16/it-specialist-fuer-den-bereich-network-firewalling-m-w-d/" rel="next">
												<span class="nav-label">Nächster Beitrag</span><span class="meta-nav"> &rarr;</span>
					</a>
				</span>
			
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>NIS2 Registrierungspflicht bis zum 6. März 2026</title>
		<link>https://iscl.de/2026/02/25/nis2-registrierungspflicht-bis-zum-6-maerz-2026/</link>
		
		<dc:creator><![CDATA[Lena Siebert]]></dc:creator>
		<pubDate>Wed, 25 Feb 2026 12:49:24 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://iscl.de/?p=5025</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_4 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_with_border et_pb_row et_pb_row_12">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_8  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_6  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Seit dem 5. Dezember 2025 ist das NIS2UmsuCG in Kraft getreten und die erste Pflicht für Unternehmen hat bereits eine konkrete Deadline: Bis zum 06.03. haben Unternehmen Zeit sich selbstständig zu registrieren. Sollte der Verpflichtung nicht nachgegangen werden, drohen Sanktionen. Sollte es nach dem 6. März zu einem meldepflichtigen Cyberangriff kommen und das Unternehmen noch nicht registriert sein, kann diese entsprechend höher ausfallen.</p>
<p>&nbsp;</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_3">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="1584" height="1920" src="https://iscl.de/wp-content/uploads/2026/02/NIS2_Anmeldung.webp" alt="Registrierung für NIS2 jetzt notwendig!" title="NIS2_Anmeldung" class="wp-image-5029" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_7  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>&nbsp;</p>
<p>&nbsp;</p>
<h2>Wer ist für NIS2 im Unternehmen verantwortlich?</h2>
<p>Das NIS2UmsuCG regelt ganz klar die Verantwortlichkeiten innerhalb von Unternehmen. Geschäftsführer:innen können die Verantwortung nicht mehr an Ihre IT-Abteilung abgeben. Durch NIS2 sind die Geschäftsführer dafür verantwortlich, dass Maßnahmen ordnungsgemäß umgesetzt werden und dazu gehört auch die Registrierung. Aus diesem Grund wird die die Geschäftsführung durch NIS2 auch zu Schulungen verpflichtet. Bei einem Cyberangriff kann es schlimmstenfalls dazu kommen, dass die Geschäftsführung sogar mit dem Privatvermögen haftet.</p>
<p>&nbsp;</p>
<h2>Wo müssen sich Unternehmen regsitrieren?</h2>
<p>Die Registrierung erfolgt über das <a href="https://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/NIS-2-regulierte-Unternehmen/NIS-2-Anleitung-Registrierung/Anleitung-Registrierung_node.html" target="_blank" rel="noopener">Portal des Bundesamts für Sicherheit in der Informations-Technik (BSI)</a>. Dazu benötigen Sie ein ELSTER-Organisationszertifikat. Sie registrieren sich mit diesem für ein Unternehmenskonto. Innerhalb des Kontos gibt es dann die Möglichkeit, sich für NIS2 zu zertifizieren.</p>
<p>&nbsp;</p>
<h2>Wer ist von NIS2 betroffen?</h2>
<p>Wenn in ihrem Unternehmen Unsicherheit besteht, ob Sie unter NIS2 fallen, dann raten wir Ihnen, auf der Webseite des <a href="https://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/NIS-2-regulierte-Unternehmen/NIS-2-Betroffenheitspruefung/nis-2-betroffenheitspruefung_node.html" target="_blank" rel="noopener">BSIs die Betroffenheitsprüfung</a> zu machen. Dieser gibt ihnen einen guten Anhaltspunkt, ob ihr unternehmen unter das NIS2UmsuCG fällt. Sind sie danach immer npoh unsicher, wäre es sinnvoll sich rechtliche Beratung einzuholen. Gern können wir Ihnen einen Anwalt empfehlen.</p>
<p>&nbsp;</p>
<h2>Was sind nun die wichtigsten Schritte für NIS2?</h2>
<p>Zunächst sollten Sie ihr Unternehmen registrieren und dies am besten zeitnah, da auch die Anmeldeschritte beim BSI etwas Zeit braucht. Wenn sie frühzeitig anfangen, können Sie auftauchende und unverschuldete Verzögerungen besser abfangen..<br />Parallel dazu lohnt es sich den aktuellen IST-Zustand im Bereich Cybersicherheit des eigenen Unternehmens abzuklären und sich eine Beratung einzuholen, welche Umsetzungen Ihnen noch fehlen, damit sie im Falle eine Sicherheitsvorfalls auch dokumentieren können, welche Maßnahmen getroffen wurden. Bestenfalls schützen sie die Maßnahmen natürlich nicht nur vor etwaigen Sanktionen durch das BSI , sondern vor allem vor möglichen Cyberanrgiffen.</p>
<p>Wir unterstützen Sie gern dabei, den aktuellen Stand Ihrer IT-Sicherheit festzustellen. Dazu bieten wir den CyberRisikoCheck vom BSI und unser Cert+ Security Audit an.<br />Kontaktieren Sie uns noch heute für ein erstes Beratungsgespräch!</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_14">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_9  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_post_nav_4 et_pb_posts_nav nav-single">
								<span class="nav-previous"
									>
					<a href="https://iscl.de/2026/02/18/wie-erreichen-sie-die-hoechstmoegliche-it-sicherheit-in-einer-externen-cloud/" rel="prev">
												<span class="meta-nav">&larr; </span><span class="nav-label">Vorheriger Beitrag</span>
					</a>
				</span>
							<span class="nav-next"
									>
					<a href="https://iscl.de/2026/03/04/das-dark-net-krimineller-treffpunkt-oder-der-einzige-freie-ort-im-internet/" rel="next">
												<span class="nav-label">Nächster Beitrag</span><span class="meta-nav"> &rarr;</span>
					</a>
				</span>
			
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Wie erreichen Sie die höchstmögliche IT-Sicherheit in einer externen Cloud?</title>
		<link>https://iscl.de/2026/02/18/wie-erreichen-sie-die-hoechstmoegliche-it-sicherheit-in-einer-externen-cloud/</link>
		
		<dc:creator><![CDATA[Lena Siebert]]></dc:creator>
		<pubDate>Wed, 18 Feb 2026 12:00:28 +0000</pubDate>
				<category><![CDATA[Information]]></category>
		<guid isPermaLink="false">https://iscl.de/?p=3046</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_5 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_15">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_10  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_8  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><span style="font-family: ufonts_DIN_ISCL; font-weight: normal; font-size: medium;">Cloudspeicher erfreuen sich einer immer stärker werdenden Beliebtheit und sind bereits jetzt ein nahezu unverzichtbares Hilfsmittel für Privatpersonen und Unternehmen. Natürlich gibt es aber auch bei diesem vielfältigen Tool unterschiedliche Vor- und Nachteile. Wir werfen heute einen kritischen Blick vor allem auf externe Clouds und fragen uns: Wie können wir die IT-Sicherheit unserer Daten in der Cloud verstärken?</span></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_4">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="1584" height="1920" src="https://iscl.de/wp-content/uploads/2026/02/Cloud_Sicherheit.webp" alt="Der Buchstabe C umringt von Symbolen für IT-Sicherheit" title="Cloud_Sicherheit" class="wp-image-4996" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_9  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2 class="western">Welche Vorteile bietet eine externe Cloud?</h2>
<p>Eine Cloud bietet unterschiedliche Vorteile für Unternehmen und Privatpersonen. Zunächst ist die Datenlagerung für viele primär eine Kosten- und Platzfrage. Eine externe Cloud kann günstiger sein, als den gleichen Speicherplatz datenschutz-konform innerhalb des eigenen Unternehmens bereit zustellen. Darüber hinaus ist der Umfang des Speicherplatzes deutlich flexibler regulierbar. </p>
<p>Ein weiterer Vorteil sind automatische Backup-Möglichkeiten, die bei vielen Cloud-Services inkludiert sind. Hierbei sollte man jedoch auch immer beachten, dass es auch bei einer Cloud potentiell zu einem Datenverlust kommen kann. Zwar können die Cloud-Anbieter, je nach Vertrag, rechtlich belangt werden, sollten Daten verloren gehen, aber es schadet nicht ein Backup in einer alternativen Umgebung zu haben.</p>
<p>Nicht zuletzt ist ein entscheidender Vorteil einer Cloud-Lösung ist die Zugänglichkeit und die damit einhergehende Flexibilität. Firmendaten können von jedem Endgerät aus erreicht werden. Dadurch lässt es sich häufig besser Remote und/oder im Team arbeiten. Bei Kundenterminen können Mitarbeitende ebenfalls schnell alle relevanten Daten abrufen und müssen diese nicht zuvor auf ein tragbares Gerät exportieren.</p>
<h2 class="western">Welche Sicherheitsrisiken gibt es bei einer Cloud?</h2>
<p>Allgemein wird häufig angenommen, dass die eigenen Dateien in einer Cloud sicherer lagern als auf dem PC zuhause oder im Unternehmen. Viele Anbieter werben genau damit. Jedoch können wir dieses Versprechen nicht bedingungslos als wahr klassifizieren.</p>
<h3>1. Gefahr von Cyberangriffen</h3>
<p>In der Vergangenheit hat es immer wieder (erfolgreiche) Angriffe auf Clouds gegeben. Da bei den verschiedenen Anbietern sehr viele Unternehmen ihre wertvollen Daten lagern, sind sie automatisch auch ein beliebtes Angriffsziel für Kriminelle. Nicht immer sind die Cloud-Anbieter jedoch allein dafür verantwortlich, dass es einem Hacker gelingt an diese Daten zu kommen. Manchmal sind einfache Passwörter und unvorsichtige Mitarbeitende die Ursache für einen erfolgreichen Angriff.<br />
Hinzu kommt, dass nicht jeder Anbieter eine Ende zu Ende Verschlüsselung anbietet. Der Weg der Daten vom Nutzer in die Cloud ist aus diesem Grund oft ein beliebter Abfangpunkt für Cyberkriminelle.</p>
<h3>2. Wie ist der Datenschutz in der Cloud?</h3>
<p>Unterschiedliche Länder haben unterschiedliche Vorgaben zum Thema Datenschutz. Nicht immer halten sich internationale Anbieter beispielsweise an den in Europa notwendigen Datenschutz. Achten Sie bei der Wahl des Anbieters entsprechend darauf, dass in der Cloud europäisches Recht gilt. Nur so ist ausgeschlossen, dass die eigenen Daten zu Werbezwecken analysiert oder anonymisiert ausgewertet werden und Sie nicht versehentlich gegen die DSGVO verstoßen.</p>
<h3>3. Bin ich durch die Cloud vor technischen Ausfällen geschützt?</h3>
<p>Leider ist dem nicht der Fall, denn auch Anbieter einer Cloud können von einem technischen Ausfall betroffen sein. Auch Severraumbrände hat es in der Vergangenheit bereits gegeben. Solche Unglücksfälle können im schlimmsten Fall zum Verlust sämtlicher Daten führen. In Ausnahmefällen kann dieser Verlust auch durch die Insolvenz des Anbieters passieren. Natürlich setzen die Anbieter in der Regel alles daran, dass es nicht zu solchen Fällen kommt. Ganz ausschließen kann man diese jedoch nicht.</p>
<h2 class="western">Wie nutze ich eine Cloud möglichst sicher?</h2>
<p>Natürlich gibt es auch in der Cloud nie eine vollständige Sicherheit. Aber wir möchten Ihnen dennoch ein paar Tipps an die Hand geben, wie Sie die Nutzung sicherer gestalten können.</p>
<h3>Verschlüsselungen</h3>
<p>Sie können Ihre Daten vor dem Hochladen in die Cloud verschlüsseln. Dies hat mehrere positive Effekte. Zum einen können die Daten, sollten sie abgefangen werden nicht direkt eingesehen werden. Auch innerhalb der Cloud sind sie auf diese Weise vor einem Hackerangriff geschützt und können auch nicht durch automatische Analyse-Tools ausgelesen werden.</p>
<h3>Die Wahl des richtigen Anbieters </h3>
<p>Bei den Anbietern gibt es auch einiges an Unterschieden, die man sich genauer anschauen kann. Dabei gilt, wie eigentlich immer, günstiger ist nicht automatisch besser. Achten Sie darauf, welche Sicherheitsstandards vom Anbieter eingehalten werden (beispielsweise ISO 27001). Dazu zählt auch sich nicht nur anzuschauen, wo der Anbieter seinen Geschäftssitz hat, sondern auch an welche Gesetze er sich halten muss. Beispielsweise ist das EU-Recht meistens schärfer als US-Amerikanische Gesetze. Wenn Sie auf solche Richtlinien achten, setzen sie bereits höhere Standards, die in der Regel mit einer höheren Sicherheit einhergehen.</p>
<h3>Datensicherungen</h3>
<p>Natürlich gibt es auch in der Cloud regelmäßige Backups. Dennoch sollte man sich informieren, wie das Backup-Konzept des Cloud-Anbieters ist. Wichtig ist beispielsweise, dass die Daten regelmäßig auf Server in verschiedenen Rechenzentren gespielt werden. Für Clouds, die Sie selbst hosten, empfehlen wir sich eine Backup-Möglichkeit zu überlegen, die Sie vor einem Datenverlust schützt, sollte es zu einem Büro-Brand oder Sicherheitsvorfall kommen. </p>
<h3>Mitarbeiterschulungen</h3>
<p>Eine Cloud schützt nicht vor Social Engineering Angriffen. Es ist also auch hier wichtig immer wieder die eigenen Mitarbeitenden auf den aktuellsten Stand zu bringen und darauf zu schulen, dass auch eine Cloud-Umgebung eine sensible Arbeitsumgebung ist, die es zu schützen gilt. Achten Sie auf eine Multifaktor-Autentifizierung bei allen Mitarbeitenden und darauf, dass die Passwörter eine entsprechende Komplexität haben. Auch regelmäßiges automatisches Abmelden der Nutzer kann die Sicherheit erhöhen. Nutzer sollten darüber hinaus ihren Zugang mit einem starken Passwort schützen, dass aus mindestens 16 Zeichen besteht. Natürlich sollten auch bei einer Cloud Mitarbeitende auf einen sicheren Umgang geschult werden, damit jeder Social Engineering Angriff keine Chance hat. </p>
<h2 class="western">Fazit</h2>
<p>Schlussendlich lässt sich festhalten, dass die Cloud viel Vorteile für Nutzer bietet und deshalb auch gern genutzt wird. Allerdings sollte man hier die IT-Sicherheit nicht vollständig dem Anbieter überlassen, sondern auch eigene Vorsichtsmaßnahmen treffen. Vergessen Sie nie, dass Sie Ihre Daten im Falle einer externen Cloud immer bei einem fremden Anbieter lagern. Das Motto „A cloud is just someone else’s computer“ (deutsch: Eine Cloud ist nur der Computer eines anderen.“) sollte nie außer acht gelassen werden.<br />
Neben einer Verschlüsselung kann man als Alternative auch darüber nachdenken, eine eigene Cloud zu hosten. Vor allem für Firmen bietet sich dies an, da die Datenkontrolle hier entsprechend weitreichendere Möglichkeiten hat.</div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_17">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_11  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_post_nav_5 et_pb_posts_nav nav-single">
								<span class="nav-previous"
									>
					<a href="https://iscl.de/2026/02/11/was-hat-ein-geschenkkorb-mit-weihnachtskarten-zu-tun/" rel="prev">
												<span class="meta-nav">&larr; </span><span class="nav-label">Vorheriger Beitrag</span>
					</a>
				</span>
							<span class="nav-next"
									>
					<a href="https://iscl.de/2026/02/25/nis2-registrierungspflicht-bis-zum-6-maerz-2026/" rel="next">
												<span class="nav-label">Nächster Beitrag</span><span class="meta-nav"> &rarr;</span>
					</a>
				</span>
			
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Was hat ein Geschenkkorb mit Weihnachtskarten zu tun?</title>
		<link>https://iscl.de/2026/02/11/was-hat-ein-geschenkkorb-mit-weihnachtskarten-zu-tun/</link>
		
		<dc:creator><![CDATA[Lena Siebert]]></dc:creator>
		<pubDate>Wed, 11 Feb 2026 12:00:45 +0000</pubDate>
				<category><![CDATA[ISCL - Firmeninformationen und Veranstaltungen (extern)]]></category>
		<guid isPermaLink="false">https://iscl.de/?p=4984</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_6 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_with_border et_pb_row et_pb_row_18">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_12  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_image et_pb_image_5">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="960" height="1200" src="https://iscl.de/wp-content/uploads/2026/02/Geschenkkorb.webp" alt="Ein Geschenkkorb mit verschiedenen Köstlichkeiten aus Karlsruhe, wie Wein und Bio-Brotaufstrich." title="Geschenkkorb" class="wp-image-4987" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_10  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><div data-contents="true">
<p>&nbsp;</p>
<div class="" data-block="true" data-editor="3g84m" data-offset-key="bgoh2-0-0"></div>
<div class="" data-block="true" data-editor="3g84m" data-offset-key="83shc-0-0">
<div data-offset-key="83shc-0-0" class="_1mf _1mj">
<p><span data-offset-key="83shc-0-0"><span data-offset-key="83shc-0-0"></span></span></p>
<div dir="auto" class="html-div xdj266r x14z9mp xat24cr x1lziwak xexx8yu xyri2b x18d9i69 x1c1uobl">
<div data-ad-rendering-role="story_message" class="html-div xdj266r x14z9mp xat24cr x1lziwak xexx8yu xyri2b x18d9i69 x1c1uobl">
<div class="x1l90r2v x1iorvi4 x1g0dm76 xpdmqnj" data-ad-comet-preview="message" data-ad-preview="message">
<div class="x78zum5 xdt5ytf xz62fqu x16ldp7u">
<div class="xu06os2 x1ok221b">
<div class="html-div xdj266r x14z9mp xat24cr x1lziwak xexx8yu xyri2b x18d9i69 x1c1uobl">
<div class="xdj266r x14z9mp xat24cr x1lziwak x1vvkbs x126k92a">
<div dir="auto" style="text-align: start;">Seit vielen Jahren verschicken wir nun schon Weihnachtskarten an unsere Kunden. In Zeiten von E-Mails und kurzen Messenger-Grüßen ist das vielleicht etwas veraltet, aber wir mögen es manchmal ein wenig klassisch. (Natürlich nur bei persönlichen Grüßen, nicht bei der IT <span class="html-span xexx8yu xyri2b x18d9i69 x1c1uobl x1hl2dhg x16tdsg8 x1vvkbs x3nfvp2 x1j61x8r x1fcty0u xdj266r xat24cr xm2jcoa x1mpyi22 xxymvpz xlup9mm x1kky2od"><img loading="lazy" decoding="async" height="16" width="16" class="xz74otr x15mokao x1ga7v0g x16uus16 xbiv7yw" alt="😆" referrerpolicy="origin-when-cross-origin" src="https://static.xx.fbcdn.net/images/emoji.php/v9/td4/1/16/1f606.png" /></span>).</div>
<div dir="auto" style="text-align: start;">Letztes Jahr sind wir einen neuen Weg gegangen und haben ein Gewinnspiel in unsere Karte gepackt. Der Gewinn war eine Überraschung und wurde Mitte-Ende Januar verschickt. Dieser sehr schöne Geschenkkorb von Hocks fein und kostbar hat unseren Kunden sehr gefreut! Wir würden sagen also sagen, es lohnt sich auch mal in die Weihnachtskarten reinzuschauen. <span class="html-span xexx8yu xyri2b x18d9i69 x1c1uobl x1hl2dhg x16tdsg8 x1vvkbs x3nfvp2 x1j61x8r x1fcty0u xdj266r xat24cr xm2jcoa x1mpyi22 xxymvpz xlup9mm x1kky2od"><img loading="lazy" decoding="async" height="16" width="16" class="xz74otr x15mokao x1ga7v0g x16uus16 xbiv7yw" alt="😉" referrerpolicy="origin-when-cross-origin" src="https://static.xx.fbcdn.net/images/emoji.php/v9/t57/1/16/1f609.png" /></span></div>
</div>
<div class="x14z9mp xat24cr x1lziwak x1vvkbs xtlvy1s x126k92a"></div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_20">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_13  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_post_nav_6 et_pb_posts_nav nav-single">
								<span class="nav-previous"
									>
					<a href="https://iscl.de/2026/02/04/was-ist-eine-sinnvolle-backup-strategie/" rel="prev">
												<span class="meta-nav">&larr; </span><span class="nav-label">Vorheriger Beitrag</span>
					</a>
				</span>
							<span class="nav-next"
									>
					<a href="https://iscl.de/2026/02/18/wie-erreichen-sie-die-hoechstmoegliche-it-sicherheit-in-einer-externen-cloud/" rel="next">
												<span class="nav-label">Nächster Beitrag</span><span class="meta-nav"> &rarr;</span>
					</a>
				</span>
			
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Was ist eine sinnvolle Backup-Strategie?</title>
		<link>https://iscl.de/2026/02/04/was-ist-eine-sinnvolle-backup-strategie/</link>
		
		<dc:creator><![CDATA[Lena Siebert]]></dc:creator>
		<pubDate>Wed, 04 Feb 2026 12:00:58 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Information]]></category>
		<category><![CDATA[ISCL - Firmeninformationen und Veranstaltungen (extern)]]></category>
		<guid isPermaLink="false">https://iscl.de/?p=2980</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_7 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_21">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_14  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_11  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><span style="font-family: ufonts_DIN_ISCL; font-weight: normal; font-size: medium;">Das Thema Backup ist für Unternehmen, aber auch Privatpersonen wichtiger denn je. Nahezu jeder von uns hat Daten, die, einmal verloren, fast unersetzbar sind. Im privaten Bereich kommen einem hier vor allem wertvolle Erinnerungen wie Fotos in den Sinn. Im geschäftlichen sind es eher wichtige Kundendaten oder Unternehmensinformationen. Um diese vor Diebstahl, Hardwarefehlern oder versehentlichem Löschen zu schützen, ist es sinnvoll regelmäßig eine Sicherheitskopie herzustellen. Vor allem bei Unternehmen ist es sinnvoll, eine feste Strategie zu entwickeln, damit die Backups im Hintergrund erstellt werden können, ohne das dies manuell eingeplant werden muss. Auf diese Weise wird die Arbeit so wenig wie möglich beeinträchtigt.<br />
</span></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_6">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="1052" height="1315" src="https://iscl.de/wp-content/uploads/2026/02/Backup.webp" alt="Geräte die ihre Daten austauschen. Das wird durch Pfeile symbolisiert, die auf eine Cloud oder eine Festplatte zeigen." title="Backup" class="wp-image-4971" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_12  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Wo sollte man ein Backup ablegen?</h2>
<p>Zunächst sollte sich das Backup nicht auf dem gleichen Datenträger befinden, wie die eigentliche Datei. Noch besser ist es, wenn sie sich weder im gleichen Netzwerk noch im gleichen Gebäude befindet. Bei einem Cybervorfall wie einer Ransomware-Attacke sind oft ganze Netzwerke betroffen und nicht nur einzelne Festplatten. Aber auch Unternehmen die alle Daten in der gleichen Cloud speichern, hatten schon das Nachsehen, wenn es im entsprechenden Gebäude zu einem Serverbrand kam und damit alle Daten vernichtet wurden. Privat empfiehlt es sich die Daten entweder zusätzlich zum eigenen Rechner in einer Cloud zu lagern oder eine tragbare Festplatte zu nutzen. Diese kann man gegebenenfalls auch bei engen Verwandten oder Freunden lagern. </div>
			</div><div class="et_pb_module et_pb_text et_pb_text_13  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2 class="western">Welche Backup-Methoden gibt es?</h2>
<h3>Vollständiges Backup:</h3>
<p> Bei einem vollständigen Backup wird der gesamte Speicher des Computers kopiert. Dieses Methode ist sehr gründlich, benötigt aber viel Zeit. Da bei jeder Datensicherung alle Dateien erneut gespeichert werden, ist zudem sehr viel Speicherplatz erforderlich.</div>
			</div><div class="et_pb_module et_pb_image et_pb_image_7">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="1024" height="540" src="https://iscl.de/wp-content/uploads/2024/12/Voll-Backup-1024x540.png" alt="" title="Voll-Backup" class="wp-image-3016" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_14  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Differentielles Backup:</h3>
<p> Für ein differenzielles Backup wird zunächst ein Voll-Backup erstellt und im Anschluss darauf aufgebaut. Konkret bedeutet das, bei jeder weiteren Sicherung werden nur die Daten gespeichert, die seither hinzu gekommen sind. Ein solches System würde wie folgt ablaufen:</p>
<p>Beim 1. Backup speichert das Backup-Programm ein Voll-Backup<br />
Beim 2. Backup speichert es die Änderungen seit dem Voll-Backup.<br />
Beim 3. Backup speichert es erneut das 2. Backup sowie das, was seitdem neu dazu gekommen ist. Beim 4. Backup speichert es erneut das 3. Backup sowie das, was seitdem neu dazu gekommen ist. </div>
			</div><div class="et_pb_module et_pb_image et_pb_image_8">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="1785" height="911" src="https://iscl.de/wp-content/uploads/2024/12/Differentielles-Backup.png" alt="Differentielles-Backup Eklärung auch im Text" title="Differentielles Backup" class="wp-image-3014" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_15  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Inkrementelles Backup:</h3>
<p> Auch diese Art Datensicherung basiert auf ein Voll-Backup. Allerdings werden hier nur die Änderungen oder Neuerungen gespeichert. Das spart Speicherplatz und geht entsprechend schneller. Der Nachteil zeigt sich in der Wiederherstellung, da nicht nur das Voll-Backup, sondern auch alle inkrementellen Backups in der richtigen Reihenfolge wieder hergestellt werden müssen. Beispielhaft möchten wir auch hier das System anhand von vier aufeinanderfolgenden Backups vorstellen:</p>
<p>    • Beim 1. Backup speichert es ein Voll-Backup.<br />
    • Beim 2. Backup speichert es nur die Änderungen seit dem ersten Voll-Backup.<br />
    • Beim 3. Backup speichert es nur die Änderungen, die seit dem 2. Backup hinzugekommen sind.<br />
    • Beim 4. Backup speichert es nur die Änderungen, die seit dem 3. Backup hinzugekommen sind.</div>
			</div><div class="et_pb_module et_pb_image et_pb_image_9">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="1024" height="542" src="https://iscl.de/wp-content/uploads/2024/12/Inkrementelles-Backup-1024x542.png" alt="" title="Inkrementelles Backup" class="wp-image-3015" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_16  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Wie oft ist ein Backup nötig?</h2>
<p>Generell gilt: Je wichtiger und sensibler Ihre Daten sind – umso wichtiger ist die regelmäßige Sicherung dieser Daten. Von daher lässt sich die diese Frage nicht pauschal beantworten. Wir würden noch einmal unterscheiden wollen, zwischen privatem Nutzer und einem Unternehmen.</p>
<h3>Datensicherung für Standardnutzer und private Verwendung</h3>
<p>Bei regelmäßiger Nutzung und häufigen Änderungen empfiehlt sich ein wöchentliches Backup. Hier wäre ein Inkrementelles Backup eine gute Wahl. Beginne mit einem Voll-Backup am Anfang des Monats und führe dann wöchentliche inkrementelle Backups durch. Diese Methode spart Speicherplatz und Zeit im Vergleich zu einem wöchentlichen Voll-Backup.</p>
<h3>Täglicher Nutzer oder berufliche Verwendung</h3>
<p>Für tägliche oder berufliche Nutzung ist ein tägliches Backup ratsam. Beginne auch hier mit einem Voll-Backup und ergänze es durch tägliche differenzielle Backups. Dies ermöglicht eine schnelle Wiederherstellung, da nur das letzte Voll-Backup und das aktuelle differenzielle Backup benötigt werden.</p>
<h2>Fazit:</h2>
<p>Regelmäßige Backups schützen vor Datenverlust und sorgen dafür, dass wichtige Informationen sicher und leicht wiederherstellbar bleiben. Ob Voll- oder Teilsicherung, ob auf Festplatte oder in der Cloud – die Backup-Methode sollte individuell auf die eigenen Bedürfnisse abgestimmt sein.<br /><strong>Tipp:</strong> Falls Sie nicht selbst für Ihre Datensicherung sorgen möchten, können wir Sie gern zu verschiedenen Dienstleister beraten, die automatische Backup-Systeme anbieten.</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_23">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_15  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_post_nav_7 et_pb_posts_nav nav-single">
								<span class="nav-previous"
									>
					<a href="https://iscl.de/2026/01/28/warum-gibt-es-den-europaeischen-datenschutz-tag/" rel="prev">
												<span class="meta-nav">&larr; </span><span class="nav-label">Vorheriger Beitrag</span>
					</a>
				</span>
							<span class="nav-next"
									>
					<a href="https://iscl.de/2026/02/11/was-hat-ein-geschenkkorb-mit-weihnachtskarten-zu-tun/" rel="next">
												<span class="nav-label">Nächster Beitrag</span><span class="meta-nav"> &rarr;</span>
					</a>
				</span>
			
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Warum gibt es den europäischen Datenschutz-Tag</title>
		<link>https://iscl.de/2026/01/28/warum-gibt-es-den-europaeischen-datenschutz-tag/</link>
		
		<dc:creator><![CDATA[Lena Siebert]]></dc:creator>
		<pubDate>Wed, 28 Jan 2026 15:33:30 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Information]]></category>
		<guid isPermaLink="false">https://iscl.de/?p=4950</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_8 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_with_border et_pb_row et_pb_row_24">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_16  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_17  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><div class="" data-block="true" data-editor="8c090" data-offset-key="9o8qe-0-0">
<div data-offset-key="9o8qe-0-0" class="_1mf _1mj">
<p>Vor allem in Unternehmen wird das Thema „Datenschutz“ immer wieder besprochen und heiß diskutiert. Oft ist er vor allem eine unbeliebte Nebensache, um die sich Firmen kümmern müssen. Wichtig ist vor allem welche Regeln für die Datenschutzgrundverordnung (DSGVO) eingehalten werden müssen und welche Kundendaten nun auf welche Art und Weise gespeichert werden dürfen. Was zwar für viele an Beliebtheit mangeln lässt, ist dennoch wichtig und essentiell. Aus diesem Grund wurde 2007 der europäische Datenschutztag eingerichtet. Man möchte Menschen dafür sensibilisieren, stärker auf den Datenschutz zu achten. 2008 wurde er dann auch von den USA als „Data Privacy Day“ übernommen.</p>
<p style="line-height: 100%; margin-bottom: 0cm;">Wir finden das Thema Datenschutz wichtig und widmen ihm deshalb den Blog-Beitrag der Woche!</p>
</div>
</div></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_10">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="1584" height="1920" src="https://iscl.de/wp-content/uploads/2026/01/Tag-des-Datenschutz.webp" alt="Hände tippen auf einer Tatatur, der Bildschirm wird durch ein Schild geschützt" title="Tag des Datenschutz" class="wp-image-4955" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_18  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Warum ist der 28. Januar Tag des europäischen Datenschutzes?</h2>
<p>Die Datumswahl dieses Tages ist historisch bedingt und geht auf die erste europäische Datenschutzkonvention zurück. Der Europarat nahm am 28. Januar 1981 das Übereinkommen Nr. 108 „zum Schutz des Menschen bei der automatischen Verarbeitung personenbezogener Daten“ an. Dies war das erste rechtsverbindliche Datenschutzabkommen, dass auch international und zwischenstaatlich wirksam war.</p>
<p>Die Konvention sollte sicherstellen, dass Rechte und Grundfreiheiten von Menschen geschützt werden. Dabei ging es vor allem um die automatische Verarbeitung personenbezogener Daten. Unterzeichnet haben das Abkommen 47 Staaten. Darunter sämtliche EU-Mitgliedsstaaten und die Schweiz. Auch außereuropäische Staaten wie Mexiko und Tunesien, haben sich angeschlossen. Die unterzeichnenden Staaten haben sich dazu verpflichtet nationale Datenschutzgesetze zu erlassen, die sich nach der Konvention richten.</p>
<h2>Warum ist das Thema Datenschutz wichtig?</h2>
<p>Vor allem durch die elektronische Datenverarbeitung werden immer mehr Daten über einzelne Personen gesammelt. Hierfür benötigt es klare Regelungen, um die Privatsphäre und den Schutz jeder einzelnen Person zu gewährleisten. Aus diesem Grund wurde auch die DSGVO erschaffen, um in der EU eine einheitliche Regelung für den Datenschutz zu erstellen und Nutzern und Firmen mehr Rechtssicherheit zu gewähren.</p>
<h2>Wie hängen Datenschutz und Cyber-Sicherheit zusammen?</h2>
<p>Während die gesetzlichen Regelungen vor allem klären, welche Daten geschützt werden und wie welche Daten weitergegeben werden dürfen, ist es eine wichtige Aufgabe der Cyber-Sicherheit diese Daten vor unbefugtem Zugriff zu schützen. Dabei geht es nicht nur darum, dass kein Außenstehender Daten stiehlt, sondern auch darum, dass Mitarbeitende nicht die Daten ihrer Kollegen uneingeschränkt einsehen können. Cyber-Sicherheit und Datenschutz sind eng verzahnt und sollten immer zusammen gedacht werden.<br />
Gern helfen wir Ihnen beim Schutz Ihrer Daten! Kontaktieren Sie uns noch heute für ein unverbindliches Kennen-Lern Gespräch!</div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_26">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_17  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_post_nav_8 et_pb_posts_nav nav-single">
								<span class="nav-previous"
									>
					<a href="https://iscl.de/2026/01/21/a-wie-access-control/" rel="prev">
												<span class="meta-nav">&larr; </span><span class="nav-label">Vorheriger Beitrag</span>
					</a>
				</span>
							<span class="nav-next"
									>
					<a href="https://iscl.de/2026/02/04/was-ist-eine-sinnvolle-backup-strategie/" rel="next">
												<span class="nav-label">Nächster Beitrag</span><span class="meta-nav"> &rarr;</span>
					</a>
				</span>
			
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>A wie Access Control: Warum sollten Zugriffe klar geregelt werden?</title>
		<link>https://iscl.de/2026/01/21/a-wie-access-control/</link>
		
		<dc:creator><![CDATA[Lena Siebert]]></dc:creator>
		<pubDate>Wed, 21 Jan 2026 14:46:22 +0000</pubDate>
				<category><![CDATA[Information]]></category>
		<guid isPermaLink="false">https://iscl.de/?p=4941</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_9 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_with_border et_pb_row et_pb_row_27">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_18  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_19  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><div class="" data-block="true" data-editor="8c090" data-offset-key="9o8qe-0-0">
<div data-offset-key="9o8qe-0-0" class="_1mf _1mj"><span data-offset-key="9o8qe-0-0">Unter Access Control (Zugriffskontrolle) versteht man, wie der Name schon vermuten lässt, die technischen und organisatorischen Maßnahmen, die regeln, welche Nutzer, auf welche Ressourcen zugreifen dürfen. Die Regelungen gelten dabei nicht nur für menschliche Nutzer, sondern schließen Zugriffsrechte von beispielsweise Anwendungen und Geräten mit ein. Der Begriff „Ressource“ steht stellvertretend für Daten, Datenbanken, Cloud-Dienste, Netzwerke, Anwendungen aber auch physische Bereiche wie Büro- oder Serverräume. In unserem Blog-Beitrag beschäftigen wir uns heute mit der digitalen Zugriffskontrolle.</span></div>
</div></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_11">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="1584" height="1920" src="https://iscl.de/wp-content/uploads/2026/01/Access_Control.webp" alt="ISCL ABC - Eine Übersicht über alle Buchstaben" title="Access_Control" class="wp-image-4944" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_20  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Warum ist Access Control wichtig?</h2>
<p>Durch eine mangelnde Zugriffskontrolle kann jeder Nutzer in einem Unternehmen potentiell auf alle Ressourcen zugreifen. Dadurch kann es unter anderem zu Datenschutzverletzungen kommen, da auch sensible Informationen von Mitarbeitenden eingesehen werden können. Dies kann ein direkter Verstoß gegen gesetzliche Vorgaben darstellen. Auch interne Unternehmensdaten können so eingesehen werden und eine Wirtschaftsspionage wird dadurch deutlich erleichtert. Aber selbst wenn die Mitarbeitenden diese Zugriffsmöglichkeiten nicht ausnutzen, macht es ein Unternehmen deutlich angreifbarer. Cyberkriminellen genügt es dann als Nutzer in das System zu kommen, um automatisch auf alle Bereiche des Unternehmens zugreifen zu können. Limitiert man jeden Nutzer auf die für die Person notwendigen Programme und Zugriffe, wird es schwerer, von einem Mitarbeitenden auf interne Geschäftsdaten zugreifen zu können. Dadurch wird es automatisch auch für Angreifer schwieriger, ein komplettes Firmen-System zu infiltrieren.</p>
<h2>Wie läuft eine Zugriffskontrolle ab?</h2>
<p>Stark vereinfacht basiert Access Control auf drei Sicherheitsprinzipien: Zunächst gilt es eine Person eindeutig zu identifizieren. Auf technischer Seite bedeutet dies, dass jeder Mitarbeitende einen eigenen spezifischen Benutzernamen oder eine spezifische ID bekommt, die kein anderer hat. Danach erfolgt eine Authentifizierung durch ein Passwort und bestenfalls einer daran anschließenden Multifaktorauthentifizierung. Ist diese erfolgreich, wird der Benutzer autorisiert für seinen zuvor spezifisch definierten Bereich und bekommt entsprechende Zugriffsrechte. Dadurch wird gewährleistet, dass auch wirklich der richtige Nutzer auf die ihm zugewiesenen Daten zugreift und nicht jemand Externes. Zusätzlich wird sichergestellt, dass der entsprechende Nutzer auch wirklich nur die für ihn relevanten Daten bekommt und nicht auf Daten zugreifen kann, die eventuell durch den Datenschutz geschützt sind.</p>
<h2>Welche Modelle von Access Control gibt es?</h2>
<p>Der Anwendungsbereich der Zugriffskontrolle hängt stark von dem jeweiligen Unternehmen ab, in dem sie zum Einsatz kommt. Je nachdem können unterschiedliche Varianten von Access Control gewählt werden.</p>
<h3>1. Discretionary Access Control (DAC) (deutsch: diskretionäre Zugriffskontrolle)</h3>
<p>Der Ersteller oder Besitzer einer Ressource entscheidet, wer Zugriff darauf enthält. Oft wird diese Möglichkeit bei einer gemeinsam genutzten Cloud verwendet, bei der man anderen Mitarbeitenden des eigenen Unternehmens die Möglichkeit einräumen kann, auf selbst erstellte Ordner und Dateien zugreifen zu können.<br />
Vorteil: Sehr flexibles System, das schnell und individuell genutzt werden kann.<br />
Nachteil: Einzelne Nutzer haben oft nicht das große Ganze im Blick. Schnell kann hier zu viel freigegeben werden und auch von außen gibt es keine Kontrolle, wie die Zugriffsrechte sind. Die IT-Verantwortlichen verlieren hier schnell den Überblick und können die Rechte nicht mehr organisieren. Entsprechend kann es hier auch sehr schnell zu Sicherheitslücken oder Datenschutzverstößen kommen.</p>
<h3>2. Role-Based Access Control (RBAC) (Deutsch: Rollenbasierte Zugriffskontrolle)</h3>
<p>Anstatt jedem Nutzer einzeln Zugriffsrechte zuzuordnen, werden Nutzern verschiedene Rollen zugewiesen. Die Rollen erhalten dann entsprechende Zugriffsrechte.<br />
Vorteil: Übersichtliche Kategorisierung unterschiedlicher Arbeitsbereiche. Erhöhte Sicherheit, da bestimmte Rollen nur eingeschränkte Zugriffsrechte haben.<br />
Nachteil: Etwas weniger flexibel für Einzelfallentscheidungen und man benötigt einen Administrator, der die Rollen festlegt und definiert.</p>
<h3>3. Mandatory Access Control (MAC) (deutsch:obligatorische Sicherheitskontrolle)</h3>
<p>Ressourcen werden anhand von verschiedenen Sicherheitsstufen geregelt. Oft findet diese Methode Anwendung in der Regierung oder beim Militär. Diese funktionieren meist ein wenig anders als die klassischen Zugriffskontrollen. Da es hierbei nicht um eine Authentifizierung und Rechteverteilung für die Nutzer geht, sondern stattdessen die Daten in verschiedene Gruppen unterteilt werden. Beispielsweise erfolgt die Unterteilung in „geheim“ oder „streng geheim“. Der Zugriff darauf erfolgt anschließend über mehrere Sicherheitsstufen und Codes.<br />
Vorteil: Bietet eine sehr hohe Sicherheitsstufe und ist deutlich weniger fehleranfällig<br />
Nachteil: Sehr komplexe Einrichtung, meist für Unternehmen dadurch eher ungeeignet</p>
<h2>Wie sollte man Access Control im Unternehmen nutzen?</h2>
<p>Es geht bei der digitalen Zugriffskontrolle um weit mehr als nur die eigenen Daten durch ein Passwort zu schützen. Vielmehr ist sie eine strategische Sicherheitsmaßnahme die genau durchdacht werden sollte. Vor allem im Hinblick auf Zero-Trust ergibt es absolut Sinn nicht nur unterschiedliche Netzwerke für die Mitarbeitenden anzulegen, sondern auch verschiedene Rollen zu verteilen, um jedem eigene Sicherheitsrechte einzuräumen. Wir sprechen uns hier vorrangig für eine rollenbasierte Access Kontrolle aus. Zusätzlich kann man die Möglichkeit schaffen, dass innerhalb der Rollen einzelne Teams nur anderen Team-Mitgliedern bestimmte Dateien freigeben. Dadurch hätte man eine Mischform aus RBAC und DAC.<br />
Nur durch eine gute Access Control kann sichergestellt werden, dass alle Regeln zum Datenschutz eingehalten werden. Außerdem wird es Angreifern dadurch deutlich schwerer gemacht in ein System einzudringen.Sie überlegen in Ihrem Unternehmen die Zugriffskontrollen klarer zu regeln oder fragen sich welches Modell für Unternehmen das richtige ist? Wir unterstützen Sie gern dabei und beraten Sie kompetent und herstellerneutral. Einige Kunden haben wir nicht nur erfolgreich beraten, sondern auch bei der Implementierung der Zugriffskontrollen aktiv geholfen. Kontaktieren Sie uns gerns für ein erstes unverbindliches Gespräch.</div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_29">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_19  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_post_nav_9 et_pb_posts_nav nav-single">
								<span class="nav-previous"
									>
					<a href="https://iscl.de/2026/01/07/neue-blog-rubrik-das-iscl-abc/" rel="prev">
												<span class="meta-nav">&larr; </span><span class="nav-label">Vorheriger Beitrag</span>
					</a>
				</span>
							<span class="nav-next"
									>
					<a href="https://iscl.de/2026/01/28/warum-gibt-es-den-europaeischen-datenschutz-tag/" rel="next">
												<span class="nav-label">Nächster Beitrag</span><span class="meta-nav"> &rarr;</span>
					</a>
				</span>
			
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
