Zempel IT Security
Zempel IT Security

Main Menu

  • Home
    • ZIS Blog
  • Kontakt
  • Fähigkeiten und Fertigkeiten
  • Was kann ich für Sie tun?
  • Impressum und Disclaimer
  • Datenschutzerklärung
Cookie Information
Für optimalen Benutzerservice auf dieser Webseite verwenden wir Cookies. Cookies löschen

Für optimalen Benutzerservice auf dieser Webseite verwenden wir Cookies.

Durch die Verwendung unserer Webseite erklären Sie sich mit der Verwendung von Cookies einverstanden. Mehr...

Einverstanden
Datenschutzerklärung

Datenschutzerklärung

Datenschutz

Wir haben diese Datenschutzerklärung (Fassung 10.04.2019-311099490) verfasst, um Ihnen gemäß der Vorgaben der Datenschutz-Grundverordnung (EU) 2016/679 zu erklären, welche Informationen wir sammeln, wie wir Daten verwenden und welche Entscheidungsmöglichkeiten Sie als Besucher dieser Webseite haben.

Leider liegt es in der Natur der Sache, dass diese Erklärungen sehr technisch klingen, wir haben uns bei der Erstellung jedoch bemüht die wichtigsten Dinge so einfach und klar wie möglich zu beschreiben.

Automatische Datenspeicherung

Wenn Sie heutzutage Webseiten besuchen, werden gewisse Informationen automatisch erstellt und gespeichert, so auch auf dieser Webseite.

Wenn Sie unsere Webseite so wie jetzt gerade besuchen, speichert unser Webserver (Computer auf dem diese Webseite gespeichert ist) automatisch Daten wie

  • die Adresse (URL) der aufgerufenen Webseite
  • Browser und Browserversion
  • das verwendete Betriebssystem
  • die Adresse (URL) der zuvor besuchten Seite (Referrer URL)
  • den Hostname und die IP-Adresse des Geräts von welchem aus zugegriffen wird
  • Datum und Uhrzeit

in Dateien (Webserver-Logfiles).

In der Regel werden Webserver-Logfiles zwei Wochen gespeichert und danach automatisch gelöscht. Wir geben diese Daten nicht weiter, können jedoch nicht ausschließen, dass diese Daten beim Vorliegen von rechtswidrigem Verhalten eingesehen werden.
Die Rechtsgrundlage besteht nach Artikel 6  Absatz 1 f DSGVO (Rechtmäßigkeit der Verarbeitung) darin, dass berechtigtes Interesse daran besteht, den fehlerfreien Betrieb dieser Webseite durch das Erfassen von Webserver-Logfiles zu ermöglichen.

Speicherung persönlicher Daten

Persönliche Daten, die Sie uns auf dieser Website elektronisch übermitteln, wie zum Beispiel Name, E-Mail-Adresse, Adresse oder andere persönlichen Angaben im Rahmen der Übermittlung eines Formulars oder Kommentaren im Blog, werden von uns gemeinsam mit dem Zeitpunkt und der IP-Adresse nur zum jeweils angegebenen Zweck verwendet, sicher verwahrt und nicht an Dritte weitergegeben.

Wir nutzen Ihre persönlichen Daten somit nur für die Kommunikation mit jenen Besuchern, die Kontakt ausdrücklich wünschen und für die Abwicklung der auf dieser Webseite angebotenen Dienstleistungen und Produkte. Wir geben Ihre persönlichen Daten ohne Zustimmung nicht weiter, können jedoch nicht ausschließen, dass diese Daten beim Vorliegen von rechtswidrigem Verhalten eingesehen werden.

Wenn Sie uns persönliche Daten per E-Mail schicken – somit abseits dieser Webseite – können wir keine sichere Übertragung und den Schutz Ihrer Daten garantieren. Wir empfehlen Ihnen, vertrauliche Daten niemals unverschlüsselt per E-Mail zu übermitteln.

Die Rechtsgrundlage besteht nach Artikel 6  Absatz 1 a DSGVO (Rechtmäßigkeit der Verarbeitung) darin, dass Sie uns die Einwilligung zur Verarbeitung der von Ihnen eingegebenen Daten geben. Sie können diesen Einwilligung jederzeit widerrufen – eine formlose E-Mail reicht aus, Sie finden unsere Kontaktdaten im Impressum.

Rechte laut Datenschutzgrundverordnung

Ihnen stehen laut den Bestimmungen der DSGVO grundsätzlich die folgende Rechte zu:

  • Recht auf Berichtung (Artikel 16 DSGVO)
  • Recht auf Löschung („Recht auf Vergessenwerden“) (Artikel 17 DSGVO)
  • Recht auf Einschränkung der Verarbeitung (Artikel 18 DSGVO)
  • Recht auf Benachrichtigung – Mitteilungspflicht im Zusammenhang mit der Berichtigung oder Löschung personenbezogener Daten oder der Einschränkung der Verarbeitung (Artikel 19 DSGVO)
  • Recht auf Datenübertragbarkeit (Artikel 20 DSGVO)
  • Widerspruchsrecht (Artikel 21 DSGVO)
  • Recht, nicht einer ausschließlich auf einer automatisierten Verarbeitung — einschließlich Profiling — beruhenden Entscheidung unterworfen zu werden (Artikel 22 DSGVO)

Wenn Sie glauben, dass die Verarbeitung Ihrer Daten gegen das Datenschutzrecht verstößt oder Ihre datenschutzrechtlichen Ansprüche sonst in einer Weise verletzt worden sind, können Sie sich an die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) wenden.

TLS-Verschlüsselung mit https

Wir verwenden https um Daten abhörsicher im Internet zu übertragen (Datenschutz durch Technikgestaltung Artikel 25 Absatz 1 DSGVO). Durch den Einsatz von TLS (Transport Layer Security), einem Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet können wir den Schutz vertraulicher Daten sicherstellen. Sie erkennen die Benutzung dieser Absicherung der Datenübertragung am kleinen Schloßsymbol links oben im Browser und der Verwendung des Schemas https (anstatt http) als Teil unserer Internetadresse.

Cookies

Unsere Website verwendet HTTP-Cookies um nutzerspezifische Daten zu speichern.
Ein Cookie ist ein kurzes Datenpaket, welches zwischen Webbrowser und Webserver ausgetauscht wird, für diese aber völlig bedeutungslos ist und erst für die Webanwendung, z. B. einen Online-Shop, eine Bedeutung erhält, etwa den Inhalt eines virtuellen Warenkorbes.

Es gibt zwei Arten von Cookies: Erstanbieter-Cookies werden von unserer Website erstellt, Drittanbieter-Cookies werden von anderen Websites (z. B. Google Analytics) erstellt.
Beispielhafte Cookiedaten:

  • Name: _ga
  • Ablaufzeit: 2 Jahre
  • Verwendung: Unterscheidung der Webseitenbesucher
  • Beispielhafter Wert: GA1.2.1326744211.152311099490

Man unterscheidet drei Kategorien von Cookies: unbedingt notwendige Cookies um grundlegende Funktionen der Website sicherzustellen, funktionelle Cookies um die Leistung der Webseite sicherzustellen und zielorientierte Cookies um das Benutzererlebnis zu verbessern.

Wir nutzen Cookies, um unsere Webseite nutzerfreundlicher zu gestalten. Einige Cookies bleiben auf Ihrem Endgerät gespeichert, bis Sie diese löschen. Sie ermöglichen es uns, Ihren Browser beim nächsten Besuch wiederzuerkennen.

Cookie Einstellungen sehen und Cookies löschen

Wenn Sie feststellen möchten, welche Cookies in Ihrem Browser gespeichert wurden, Cookie-Einstellungen ändern oder Cookies löschen möchten, können Sie dies in Ihren Browser-Einstellungen finden:

  • Safari: Verwalten von Cookies und Websitedaten mit Safari
  • Firefox: Cookies löschen, um Daten zu entfernen, die Websites auf Ihrem Computer abgelegt haben
  • Chrome: Cookies in Chrome löschen, aktivieren und verwalten
  • Internet Explorer: Löschen und Verwalten von Cookies

Wenn Sie die Speicherung von Daten in Cookies nicht wünschen, so können Sie Ihren Browser so einrichten, dass er Sie über das Setzen von Cookies informiert und Sie dies nur im Einzelfall erlauben. Sie können jederzeit Cookies, die sich bereits auf Ihrem Computer befinden, löschen oder Cookies deaktivieren. Die Vorgangsweise dazu ist nach Browser unterschiedlich, am besten Sie suchen die Anleitung in Google mit dem Suchbegriff “Cookies löschen Chrome” oder “Cookies deaktivieren Chrome” im Falle eines Chrome Browsers oder tauschen das Wort “Chrome” gegen den Namen Ihres Browsers, z. B. Edge, Firefox, Safari aus.
Wenn Sie uns generell nicht gestatten, Cookies zu nutzen, d.h. diese per Browsereinstellung deaktivieren, können manche Funktionen und Seiten nicht wie erwartet funktionieren.

Google Analytics Datenschutzerklärung

Wir verwenden auf dieser Website Google Analytics der Firma Google LLC (1600 Amphitheatre Parkway Mountain View, CA 94043, USA) um Besucherdaten statistisch auszuwerten. Dabei verwendet Google Analytics zielorientierte Cookies.

Cookies von Google Analytics

  • _ga
    • Ablaufzeit: 2 Jahre
    • Verwendung: Unterscheidung der Webseitenbesucher
    • Beispielhafter Wert: GA1.2.1326744211.152311099490
  • _gid
    • Ablaufzeit: 24 Stunden
    • Verwendung: Unterscheidung der Webseitenbesucher
    • Beispielhafter Wert: GA1.2.1687193234.152311099490
  • _gat_gtag_UA_<property-id>
    • Ablaufzeit: 1 Minute
    • Verwendung: Wird zum Drosseln der Anforderungsrate verwendet. Wenn Google Analytics über den Google Tag Manager bereitgestellt wird, erhält dieser Cookie den Namen _dc_gtm_ <property-id>.
    • Beispielhafter Wert: 1

Nähere Informationen zu Nutzungsbedingungen und Datenschutz finden Sie unter http://www.google.com/analytics/terms/de.html bzw. unter https://support.google.com/analytics/answer/6004245?hl=de.

Pseudonymisierung

Unser Anliegen im Sinne der DSGVO ist die Verbesserung unseres Angebotes und unseres Webauftritts. Da uns die Privatsphäre unserer Nutzer wichtig ist, werden die Nutzerdaten pseudonymisiert. Die Datenverarbeitung erfolgt auf Basis der gesetzlichen Bestimmungen des Art 6 EU-DSGVO Abs 1 lit a (Einwilligung) und/oder f (berechtigtes Interesse) der DSGVO.

Deaktivierung der Datenerfassung durch Google Analytics

Mithilfe des Browser-Add-ons zur Deaktivierung von Google Analytics-JavaScript (ga.js, analytics.js, dc.js) können Website-Besucher verhindern, dass Google Analytics ihre Daten verwendet.

Sie können die Erfassung der durch das Cookie erzeugten und auf Ihre Nutzung der Website bezogenen Daten an Google sowie die Verarbeitung dieser Daten durch Google verhindern, indem Sie das unter dem folgenden Link verfügbare Browser-Plugin herunterladen und installieren: https://tools.google.com/dlpage/gaoptout?hl=de

 

Eingebettete Social Media Elemente Datenschutzerklärung

Wir binden auf unserer Webseite Elemente von Social Media Diensten ein um Bilder, Videos und Texte anzuzeigen.
Durch den Besuch von Seiten die diese Elemente darstellen, werden Daten von Ihrem Browser zum jeweiligen Social Media Dienst übertragen und dort gespeichert. Wir haben keinen Zugriff auf diese Daten.
Die folgenden Links führen Sie zu den Seiten der jeweiligen Social Media Dienste wo erklärt wird, wie diese mit Ihren Daten umgehen:

  • Instagram-Datenschutzrichtlinie: https://help.instagram.com/519522125107875
  • Für YouTube gilt die Google Datenschutzerklärung: https://policies.google.com/privacy?hl=de
  • Facebook-Datenrichtline: https://www.facebook.com/about/privacy
  • Twitter Datenschutzrichtlinie: https://twitter.com/de/privacy

Facebook Datenschutzerklärung

Wir verwenden auf dieser Webseite Funktionen von Facebook, einem Social Media Network der Firma Facebook Ireland Ltd., 4 Grand Canal Square, Grand Canal Harbour, Dublin 2 Ireland.
Welche Funktionen (Soziale Plug-ins) Facebook bereitstellt, können Sie auf https://developers.facebook.com/docs/plugins/ nachlesen.
Durch den Besuch unserer Webseite können Informationen an Facebook übermittelt werden. Wenn Sie über ein Facebook-Konto verfügen, kann Facebook diese Daten Ihrem persönlichen Konto zuordnen. Sollten Sie das nicht wünschen, melden Sie sich bitte von Facebook ab.
Die Datenschutzrichtlinien, welche Informationen Facebook sammelt und wie sie diese verwenden finden Sie auf https://www.facebook.com/policy.php.

LinkedIn Datenschutzerklärung

Wir verwenden auf unserer Webseite Funktionen des Social Media Netzwerks LinkedIn der Firma LinkedIn Corporation, 2029 Stierlin Court, Mountain View, CA 94043, USA.

Durch den Aufruf von Seiten die solche Funktionen nutzen werden Daten (IP-Adresse, Browserdaten, Datum und Zeitpunkt, Cookies) an LinkedIn übermittelt, gespeichert und ausgewertet.

Sollten Sie ein LinkedIn-Konto haben und angemeldet sein, werden diese Daten Ihrem persönlichen Konto und den darin gespeicherten Daten zugeordnet.

Die Datenschutzrichtlinien, welche Informationen LinkedIn sammelt und wie sie diese verwenden finden Sie auf https://www.linkedin.com/legal/privacy-policy.

XING Datenschutzerklärung

Wir verwenden auf unserer Webseite Funktionen des Social Media Netzwerks XING der Firma XING SE, Dammtorstraße 30, 20354 Hamburg, Deutschland.

Durch den Aufruf von Seiten die solche Funktionen nutzen werden Daten (IP-Adresse, Browserdaten, Datum und Zeitpunkt, Cookies) an XING übermittelt, gespeichert und ausgewertet.

Sollten Sie ein XING-Konto haben und angemeldet sein, werden diese Daten Ihrem persönlichen Konto und den darin gespeicherten Daten zugeordnet.

Die Datenschutzrichtlinien, welche Informationen XING sammelt und wie sie diese verwenden finden Sie auf https://www.xing.com/privacy.

 

 

Quelle: Erstellt mit dem Datenschutz Generator von www.adsimple.de in Kooperation mit hausingly.de

  1. Aktuelle Seite:  
  2. Startseite
  3. Home
  4. ZIS Blog

Die Unsicherheit reduzieren - die Abhängigkeit wird eine andere

oder: der Weg von Zempel IT Security weg von M365 hin zu Open Xchange

Vor einiger Zeit schon wollte ich meine Firma etwas weniger abhängig von Clouddienstleistern machen, die einer Exekutive unterworfen sind, die dem Handeln eines meiner Kinder entspricht und nicht dem einer verantwortungsvollen Staatsführung.


Zu diesem Zeitpunkt war Zempel IT Security fest in einer Microsoft Umgebung eingebettet - einfach, funktional und praktisch: Microsoft Windows auf den Laptops, Intune zur Sicherung der Smartphones und zur Softwareverwaltung auf den Laptops, MS Office (O365) als Tools zum erledigen der typischen Consulting-Arbeit.


Dann kam die Wahl in den USA und die ersten Maßnahmen der neuen Regierung, einer der - für mich - entscheidendsten war die Aushöhlung der Datenschutzgarantien der US Regierung und damit der faktischen Wertlosigkeit der Garantien, die für das EU-US Data Privacy Framework notwendig sind. Ja, noch hat kein Gericht entschieden, dass das Framework damit nichtig ist.


Dann begann meine Suche nach Alternativen, die im Optimalfall, nicht mehr in den USA gehostet wird.
Man findet viel und reichlich, nur all zu oft ist es keine wirkliche Alternative.


Also fängt man an und sucht für einzelne Themen andere Anbieter, die als spezifische Alternative nutzen kann:

  • Intune: Es gibt viele Lösungen am Markt, die sich besonders preislich stark unterscheiden - leider habe ich kein bezahlbares, europäisches Produkt gefunden. Also ja, MS raus, aber US Cloud.
  • MS Windows: Die Lösung war schnell gefunden und auch schnell ausgerollt: Ubuntu für die Laptops, die notwendigen "Hausserver" liefen eh schon seit je her auf Ubuntu oder Rocky. Also eine komplette Abkehr möglich. Und heute, bis auf einzelne spezielle Anwendungen, kein Hinderungsgrund mehr.
  • MS Office (O365): Es gibt viele lokale Lösungen, ob OpenOffice oder LibreOffice, alles tolle Alternativen. Aber für einen vollständigen Ersatz von O365 reicht die lokale Funktionalität nicht aus. Schnell war klar, es sollte Open Xchange werden. Leichter gesagt, als getan.

OX: Der Weg zu einem erfolgreichen Umzug war steinig und langwierig. Nach der Entscheidung kam die übliche "Make or Buy"-Entscheidung. Schnell war klar, es soll "Buy" werden - hier kam die erste Herausforderung für die Wahl von Open Xchange: man muss einen Implementierer finden, aber da hilft einem die Homepage von OX. Schnell kam es zu einem Kontakt und das Demo-Konto wurde getestet - zur vollsten Zufriedenheit. Also schnell ein Angebot eingeholt, geprüft, gerechnet und zugestimmt. Und dann passierte nichts...
Auch das Kontaktieren des Verkaufskontaktes brachte nicht recht den gewünschten Erfolg - aber es wurde ein Ticket erstellt. Nach dem geduldigen Abwarten von 6 Monaten wurde der Weg erneut beschritten und führte uns diesmal zur Laufzeit GmbH & Co. KG. Es durften die Anforderungen noch einmal erklärt werden und dann kam das Angebot. Auch hier wurde wieder geprüft, gerechnet und dann zugestimmt. Noch am selben Nachmittag kam die Anweisung zur Einrichtung von DNS und wie die Einrichtung der Mail-Konten über OX funktioniert.
Der Umzug der alten Mails und der Daten ging relativ problemlos. Die Einrichtung des OX Drives unter Ubuntu erfordert einige Linux-Kenntnisse, aber die Dokumentation dazu ist im Internet leicht zu finden und auch leicht verständlich.

Fazit

Der Umzug ist noch nicht all zu lange her, es gibt noch einiges an "Aufräumarbeiten" zu tun und dann kommt bald der letzte Schritt: die Abschaltung des M365-Tenants.
Uns ist klar, dass wir eine Abhängigkeit (M365) gegen eine andere (OX Cloud Suite) getauscht haben - aber es ist doch ein anderes Gefühl, wenn es um Datenschutz oder Informationssicherheit geht.

Details
Geschrieben von: bz
Zuletzt aktualisiert: 26. November 2025
powered by social2s

NIS-2 in Deutschland: Bundestag beschließt Gesetz – Zempel IT Security unterstützt Unternehmen bei der Umsetzung

NIS-2 in Deutschland: Bundestag beschließt Gesetz

Der Deutsche Bundestag hat Mitte November 2025 das Gesetz zur Umsetzung der europäischen NIS-2-Richtlinie verabschiedet. Damit wird der regulatorische Rahmen für Cybersicherheit in Deutschland deutlich ausgeweitet und modernisiert. Die neuen Anforderungen betreffen nicht nur Betreiber kritischer Infrastrukturen, sondern eine große Zahl weiterer Unternehmen und Behörden – darunter auch viele mittelständische Organisationen.

Das Gesetz bringt umfangreiche Pflichten mit sich: Unternehmen müssen künftig striktere Anforderungen an Risikomanagement, Incident-Response, Backup-Konzepte, Verschlüsselung und organisatorische Sicherheitsmaßnahmen erfüllen. Zudem sieht NIS-2 verkürzte Meldefristen vor: Cybervorfälle müssen innerhalb von 24 Stunden gemeldet werden. Gleichzeitig erhält das Bundesamt für Sicherheit in der Informationstechnik (BSI) erweiterte Kontroll- und Eingriffsrechte. Bei Verstößen drohen spürbare Sanktionen.

Mit der späten Umsetzung der EU-Vorgaben entsteht für betroffene Unternehmen nun ein erheblicher Zeitdruck. Viele Organisationen müssen ihre Sicherheitsstrukturen überarbeiten, Prozesse formalisieren und neue Technologien einführen, um die gesetzlichen Anforderungen fristgerecht zu erfüllen.


Zempel IT Security unterstützt Unternehmen ganzheitlich bei der Erfüllung von NIS-2

Zempel IT Security bietet umfassende Dienstleistungen, um Organisationen sicher und effizient auf die neuen Anforderungen vorzubereiten:

1. Betroffenheits- und Risikoanalyse
Ermittlung, ob und in welchem Umfang das Unternehmen unter die NIS-2-Regulierung fällt. Darauf aufbauend erstellen wir individuelle Risikoanalysen nach gesetzlichen Vorgaben.

2. Entwicklung und Umsetzung von Sicherheitskonzepten
Aufbau oder Weiterentwicklung eines Informationssicherheits-Managementsystems (ISMS), inklusive Notfallmanagement, Backup-Strategien, technischen Schutzmaßnahmen und Sicherheitsrichtlinien.

3. Aufbau von Melde- und Incident-Response-Strukturen
Implementierung klarer Prozesse zur Erkennung, Bewertung und Meldung von Sicherheitsvorfällen innerhalb der vorgeschriebenen Fristen.

4. Technologische Absicherung
Auswahl und Integration moderner Sicherheitslösungen wie Monitoring, Verschlüsselung, Zugriffskontrolle, Endpoint-Security und SIEM-Systeme.

5. Schulungen und Sensibilisierung
Praxisorientierte Trainings für Geschäftsleitung, IT und Mitarbeitende, um Verantwortlichkeiten und Abläufe nach NIS-2 nachhaltig zu verankern.

6. Kontinuierliche Begleitung
Regelmäßige Audits, Updates, Tests und Beratung zur langfristigen Compliance sowie zur Vorbereitung auf BSI-Prüfungen.


NIS-2 ist für viele Unternehmen ein großer Schritt – aber auch eine Chance

„Die neuen Anforderungen wirken auf den ersten Blick anspruchsvoll, doch sie bieten Unternehmen die Möglichkeit, ihre Sicherheitsarchitektur nachhaltig zu stärken“, erklärt Björn Zempel, CEO Zempel IT Security. „Wir begleiten Organisationen ganzheitlich – von der Erstbewertung bis zur vollständigen Umsetzung und kontinuierlichen Weiterentwicklung.“

Details
Geschrieben von: bz
Zuletzt aktualisiert: 14. November 2025
powered by social2s

Aktionskampagne macht E-Mails in Deutschland sicherer: BSI, eco und bitkom präsentieren „Hall of Fame der E-Mail-Sicherheit“

PRESSEMITTEILUNG

+++ Aktionskampagne macht E-Mails in Deutschland sicherer: BSI, eco und Bitkom präsentieren „Hall of Fame der E-Mail-Sicherheit“ +++

In der digitalen Welt laufen über den Kommunikationskanal E-Mail nahezu alle Prozesse zusammen. Mit dem „E-Mail-Sicherheitsjahr 2025“ hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) daher gemeinsam mit eco – Verband der Internetwirtschaft e.V. und dem Digitalverband Bitkom eine Aktionskampagne zur Verbesserung der E-Mail-Sicherheit in Deutschland ins Leben gerufen. Nun veröffentlichen die Initiatoren erstmals eine „Hall of Fame der E-Mail-Sicherheit“ (https://bsi.bund.de/dok/E-Mail-Hall-of-Fame): Sie zeichnen damit rund 150 Unternehmen aus, die sich aktiv an der Umsetzung moderner E-Mail-Sicherheitsmaßnahmen beteiligen und so die E-Mail-Kommunikation in Deutschland messbar sicherer machen – sowohl für Organisationen, als auch für Verbraucherinnen und Verbraucher.

Die in der Hall of Fame gelisteten Unternehmen haben sich dazu verpflichtet, zwei Technische Richtlinien (TR) des BSI und damit zentrale Schutzmechanismen umzusetzen oder aktiv auf deren Implementierung hinzuarbeiten: In den Technischen Richtlinien TR-03108 (https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Technische-Richtlinien/TR-nach-Thema-sortiert/tr03108/tr03108_node.html) und TR-03182 (https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Technische-Richtlinien/TR-nach-Thema-sortiert/tr03182/TR-03182_node.html) legt das BSI Kriterien für den sicheren Transport von E-Mails und die sichere Authentifizierung fest. Erstere sorgt dafür, dass E-Mails auf dem Weg zum Server sowie zwischen Servern verschlüsselt werden. Dies erschwert es Unbefugten, E-Mail-Nachrichten zu lesen oder zu verändern. Zweitere bewirkt, dass E-Mail-Programme u. a. erkennen, welcher Absender eine E-Mail geschickt hat und ob dessen Adresse ggf. gefälscht ist. Das verhindert, dass Kriminelle sich als jemand anderes ausgeben.

BSI-Präsidentin Claudia Plattner: „Als Cybersicherheitsbehörde Deutschlands ist es unser Anspruch, die Bürgerinnen und Bürger nicht nur für die Gefahren im Netz zu sensibilisieren, sondern sie aktiv zu schützen. Das leistet das E-Mail-Sicherheitsjahr: Gemeinsam machen wir den E-Mail-Verkehr in Deutschland in der Fläche sicherer! Dazu haben wir Unternehmen, die E-Mail-Infrastruktur betreiben oder anbieten, dazu gewonnen, unsere Technischen Richtlinien zum Sicheren E-Mail-Transport und E-Mail-Authentifizierung umzusetzen – bei sich selbst oder für andere, die die Infrastruktur nutzen.“

Prof. Norbert Pohlmann, Vorstand IT-Sicherheit, eco – Verband der Internetwirtschaft e. V.: „Sichere E-Mail-Kommunikation ist ein zentraler Baustein für das Vertrauen in die Nutzung digitaler Dienste. Die Unternehmen, die sich jetzt engagieren, tragen nicht nur zur Stärkung der eigenen Marke bei – sie leisten einen wichtigen Beitrag zum Schutz der Verbraucherinnen und Verbraucher. Die Hall of Fame würdigt genau dieses Engagement, das wir als eco mit Nachdruck unterstützen.“

Susanne Dehmel, Mitglied der Bitkom-Geschäftsleitung: „Die Anbieter, die jeden Tag unseren E-Mail-Verkehr sicherstellen, tragen eine große Verantwortung für die digitale Kommunikation. Nur wenn E-Mails wirksam abgesichert sind, sind Geschäftsprozesse sowie Kundendaten geschützt und wird das Vertrauen in digitale Dienste gestärkt. Sicherheit entsteht aber nicht nur durch die beste digitale Infrastruktur, sondern braucht auch gezielte Aufklärung und Sensibilisierung. Das E-Mail-Sicherheitsjahr leistet deshalb nicht nur einen Beitrag zur technischen Absicherung von E-Mails, sondern vermittelt auch Unternehmen sowie Bürgerinnen und Bürgern das Wissen, sich wirksam zu schützen.“

Caroline Krohn, Fachbereichsleiterin für Digitalen Verbraucherschutz im BSI und Leiterin der Aktionskampagne: „Organisationen, die sich an unserer Initiative beteiligen, setzen nicht nur ein starkes Signal, sondern bewirken auch ganz direkt etwas: Sie übernehmen Verantwortung für die Integrität, Vertraulichkeit und Authentizität ihrer digitalen Kommunikation, indem sie ihre E-Mail-Systeme so absichern, dass Manipulationen erkannt, abgewehrt oder bestenfalls gar nicht erst möglich gemacht werden.“

Beruflich wie privat ist der persönliche E-Mail-Account das digitale Zuhause der allermeisten Bürgerinnen und Bürger in Deutschland – und damit attraktive Zielscheibe für Cyberkriminelle. Den meisten ist nicht bewusst, dass Cyberkriminelle in der Lage sind, E-Mail-Verkehr einfach mitzulesen. Unsichere E-Mails sind ein klassisches Einfallstor für Spionage- und Sabotageaktivitäten; Nutzende fallen häufig Betrugsmaschen wie Phishing und Identitätsdiebstahl zum Opfer. Daher wendet sich das BSI im Rahmen des E-Mail-Sicherheitsjahres zusätzlich mit einer multimedialen Awarenesskampagne an Verbraucherinnen und Verbraucher.

Mit dem E-Mail-Checker (https://bsi.bund.de/dok/E-Mail-Checker), einem neuen Online-Angebot des BSI, können Nutzende prüfen, ob ihr E-Mail-Anbieter die Kriterien der Technischen Richtlinien TR-03108 und TR-03182 einhält und E-Mails so vor unberechtigtem Mitlesen und Manipulation schützt. Der „Wegweiser Kompakt: 8 Tipps für mehr E-Mail-Sicherheit“ gibt zudem Handlungsempfehlungen für den digitalen Alltag – von der Absicherung des eigenen E-Mail-Kontos bis zum Schutz vor Phishing-Mails. Darüber hinaus erklärt eine von BSI und Polizei gemeinsam veröffentlichte „Checkliste für den Ernstfall“ (https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Identitaetsdiebstahl/Hilfe-fuer-Betroffene/hilfe-fuer-betroffene_node.html) die wichtigsten Schritte, sollten Unbefugte ein E-Mail-Konto übernehmen.

Das Informationsangebot für Verbraucherinnen und Verbraucher wird am 23. August 2025 auf der BSI-Webseite www.einfachabsichern.de veröffentlicht. Beim Tag der offenen Tür der Bundesregierung am 23. und 24. August 2025 in Berlin berät das BSI Verbraucherinnen und Verbraucher zudem an seinem Stand im Bundesministerium des Innern (BMI).

Details
Geschrieben von: bz
Zuletzt aktualisiert: 14. November 2025
powered by social2s

Björn Zempel erhält PECB-Zertifizierung als Certified Data Protection Officer – Weitere Stärkung der Datenschutz- und Informationssicherheitskompetenz

Björn Zempel, Gründer von Zempel IT Security, hat seine bereits umfassende Qualifikationspalette im Bereich Informationssicherheit und Datenschutz weiter gestärkt: Neben den international anerkannten Zertifizierungen CISSP, CCSP, CISM, PCIP, PECB ISO/IEC 27001 Lead Implementer und dem IT-Grundschutz-Praktiker (TÜV®) gemäß BSI IT-Grundschutz 200-x, wurde ihm nun auch die Zertifizierung zum PECB Certified Data Protection Officer (CDPO) verliehen.

Diese Zertifizierung bestätigt tiefgehendes Fachwissen in den Bereichen Datenschutzrecht, insbesondere der DSGVO, und der praxisnahen Umsetzung datenschutzkonformer Managementsysteme.

Vorteile der neuen Zertifizierung:

  • Fachlich fundierte Kompetenz in Datenschutzrecht und Compliance

  • Nachweisbare Qualifikation zur Umsetzung und Überwachung datenschutzkonformer Prozesse

  • Stärkung der vertrauensvollen Beratung bei komplexen Datenschutzanforderungen

Synergien mit bestehenden Zertifikaten:
In Kombination mit Björns Qualifikationen in technischer Informationssicherheit (CISSP, CCSP), strategischem Sicherheitsmanagement (CISM), regulatorischer Compliance (PCIP), Informationssicherheits-Managementsystemen (ISO 27001 Lead Implementer) sowie staatlicher Methodik (BSI IT-Grundschutz) ergibt sich ein ganzheitliches Kompetenzprofil, das höchste Anforderungen in Informationssicherheit und Datenschutz abdeckt – aus einer Hand.

Zempel IT Security bietet damit integrative Informationssicherheits-/Cybersicherheit- und Datenschutzlösungen auf höchstem Niveau für Unternehmen jeder Größe.

Details
Geschrieben von: bz
Zuletzt aktualisiert: 16. Juni 2025
powered by social2s

Björn Zempel erweitert seine Expertise im Bereich IT-Sicherheit um das (ISC)² CCSP-Zertifikat

Björn Zempel, Gründer von Zempel IT Security, hat seine umfangreichen Qualifikationen im Bereich der Informationssicherheit weiter ausgebaut. Neben den bereits erworbenen Zertifikaten CISSP, CISM, PICP und ISO 27001 Lead Implementer, wurde ihm nun auch das renommierte (ISC)² CCSP (Certified Cloud Security Professional) verliehen.

Diese zusätzliche Zertifizierung unterstreicht Björns Expertise in der sicheren Gestaltung, Implementierung und Verwaltung von Cloud-Umgebungen. Der CCSP gewährleistet umfassendes Wissen über Cloud-Architekturen, Daten-Sicherheit und Risikomanagement in der Cloud.

Vorteile der neuen Zertifizierung:

  • Tiefgehendes Wissen in der Cloud-Sicherheit
  • Erhöhte Vertrauenswürdigkeit bei der Implementierung von Cloud-basierten Sicherheitslösungen
  • Stärkung der Position von Zempel IT Security als führendes Unternehmen in der Beratung für Cloud-Sicherheit

Zempel IT Security setzt mit diesem Meilenstein weiterhin auf höchste Standards im Bereich der IT-Sicherheit, um Kunden optimal zu unterstützen.

Details
Geschrieben von: bz
Zuletzt aktualisiert: 13. September 2024
powered by social2s
  1. Klar speichern wir die Passwörter nicht in Klartext
  2. Intelligente Autos...

Seite 1 von 2

  • 1
  • 2

Sie können auch verschlüsselt kommunizieren: PublicKey
Fingerprint: 8B29 2E9E 93B5 7E61 FD36 2F85 CF4E 2BF3 C570 583F
CISM CISSP CCSP PECB ISO/IEC 27001 Lead Implementer PCIP PECB Certified Data Protection Officer               MCSE              
AllianzCybersicherheit