<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cybersicherheit - Tag - Thomas Kramer</title><link>https://blog.kramer.li/tags/cybersicherheit/</link><description>Persönlicher Blog von Thomas Kramer</description><generator>Hugo 0.157.0 &amp; FixIt v0.4.4-20260308100717-fe7105a3</generator><language>de</language><managingEditor>blog@shield.5ta.de (Thomas Kramer)</managingEditor><webMaster>blog@shield.5ta.de (Thomas Kramer)</webMaster><lastBuildDate>Sat, 04 Apr 2026 14:00:00 +0200</lastBuildDate><atom:link href="https://blog.kramer.li/tags/cybersicherheit/index.xml" rel="self" type="application/rss+xml"/><item><title>Deine persönlichen Daten sind überall, und das ist das Problem</title><link>https://blog.kramer.li/posts/pii-persoenliche-daten-risiken-organisationen/</link><pubDate>Sat, 04 Apr 2026 14:00:00 +0200</pubDate><author>blog@shield.5ta.de (Thomas Kramer)</author><guid>https://blog.kramer.li/posts/pii-persoenliche-daten-risiken-organisationen/</guid><category domain="https://blog.kramer.li/categories/it/">IT</category><description>&lt;p&gt;Jede moderne Organisation verarbeitet personenbezogene Daten. Namen, Adressen, Telefonnummern, E-Mail-Adressen, Login-Daten. In der DSGVO heißen sie personenbezogene Daten. In der IT-Welt PII: Personally Identifiable Information. Das Prinzip ist dasselbe.&lt;/p&gt;
&lt;p&gt;Die Frage ist nicht ob deine Organisation personenbezogene Daten verarbeitet. Die Frage ist, wie viele Systeme damit in Berührung kommen.&lt;/p&gt;
&lt;h3 class="heading-element" id="9-von-10-brüchen-betreffen-namen-und-e-mails"&gt;&lt;span&gt;9 von 10 Brüchen betreffen Namen und E-Mails&lt;/span&gt;
 &lt;a href="#9-von-10-br%c3%bcchen-betreffen-namen-und-e-mails" class="heading-mark"&gt;
 &lt;svg class="octicon octicon-link" viewBox="0 0 16 16" version="1.1" width="16" height="16" aria-hidden="true"&gt;&lt;path d="m7.775 3.275 1.25-1.25a3.5 3.5 0 1 1 4.95 4.95l-2.5 2.5a3.5 3.5 0 0 1-4.95 0 .751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018 1.998 1.998 0 0 0 2.83 0l2.5-2.5a2.002 2.002 0 0 0-2.83-2.83l-1.25 1.25a.751.751 0 0 1-1.042-.018.751.751 0 0 1-.018-1.042Zm-4.69 9.64a1.998 1.998 0 0 0 2.83 0l1.25-1.25a.751.751 0 0 1 1.042.018.751.751 0 0 1 .018 1.042l-1.25 1.25a3.5 3.5 0 1 1-4.95-4.95l2.5-2.5a3.5 3.5 0 0 1 4.95 0 .751.751 0 0 1-.018 1.042.751.751 0 0 1-1.042.018 1.998 1.998 0 0 0-2.83 0l-2.5 2.5a1.998 1.998 0 0 0 0 2.83Z"&gt;&lt;/path&gt;&lt;/svg&gt;
 &lt;/a&gt;
&lt;/h3&gt;&lt;p&gt;Protons Data Breach Observatory 2026 zeigt: In fast 9 von 10 Sicherheitsvorfällen werden Namen und E-Mail-Adressen kompromittiert. Telefonnummern und physische Adressen in 75 %. Passwörter in 47 %.&lt;/p&gt;</description></item><item><title>Angriffe auf Staudämme, Wasserwerke und Krankenhäuser: Cyber-Physische Kriege sind kein Science-Fiction mehr</title><link>https://blog.kramer.li/posts/cyber-physische-angriffe-kritische-infrastruktur/</link><pubDate>Fri, 03 Apr 2026 14:00:00 +0200</pubDate><author>blog@shield.5ta.de (Thomas Kramer)</author><guid>https://blog.kramer.li/posts/cyber-physische-angriffe-kritische-infrastruktur/</guid><category domain="https://blog.kramer.li/categories/it/">IT</category><description>&lt;p&gt;Wenn Cyber-Sicherheitsexperten sagen „wir sind im Krieg&amp;quot;, dann klingt das nach Übertreibung. Bis man liest, was tatsächlich passiert ist.&lt;/p&gt;
&lt;p&gt;Der Orange Cyberdefense Security Navigator 2026 dokumentiert 139.373 Sicherheitsvorfälle und 19.053 bestätigte Brüche zwischen Oktober 2024 und September 2025. Aber die Zahlen sind nicht das Problem. Die Qualität der Angriffe ist es.&lt;/p&gt;
&lt;h3 class="heading-element" id="der-staudamm-von-bremanger"&gt;&lt;span&gt;Der Staudamm von Bremanger&lt;/span&gt;
 &lt;a href="#der-staudamm-von-bremanger" class="heading-mark"&gt;
 &lt;svg class="octicon octicon-link" viewBox="0 0 16 16" version="1.1" width="16" height="16" aria-hidden="true"&gt;&lt;path d="m7.775 3.275 1.25-1.25a3.5 3.5 0 1 1 4.95 4.95l-2.5 2.5a3.5 3.5 0 0 1-4.95 0 .751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018 1.998 1.998 0 0 0 2.83 0l2.5-2.5a2.002 2.002 0 0 0-2.83-2.83l-1.25 1.25a.751.751 0 0 1-1.042-.018.751.751 0 0 1-.018-1.042Zm-4.69 9.64a1.998 1.998 0 0 0 2.83 0l1.25-1.25a.751.751 0 0 1 1.042.018.751.751 0 0 1 .018 1.042l-1.25 1.25a3.5 3.5 0 1 1-4.95-4.95l2.5-2.5a3.5 3.5 0 0 1 4.95 0 .751.751 0 0 1-.018 1.042.751.751 0 0 1-1.042.018 1.998 1.998 0 0 0-2.83 0l-2.5 2.5a1.998 1.998 0 0 0 0 2.83Z"&gt;&lt;/path&gt;&lt;/svg&gt;
 &lt;/a&gt;
&lt;/h3&gt;&lt;p&gt;Am 7. April 2025 übernahmen Angreifer die Kontrolle über den Bremanger-Damm in Norwegen. Sie öffneten die Schleusen und ließen 500 Liter Wasser pro Sekunde vier Stunden lang strömen. Norwegen&amp;rsquo;s Sicherheitsdienst führt den Angriff auf russische Hacker zurück.&lt;/p&gt;</description></item></channel></rss>