{"id":16263131,"date":"2025-01-27T07:20:55","date_gmt":"2025-01-27T07:20:55","guid":{"rendered":"https:\/\/goodgrants.com\/nicht-kategorisiert\/sicherheit-in-der-technologie-von-non-profit-organisationen-ein-glossar-zur-cybersicherheit\/"},"modified":"2026-02-04T14:55:50","modified_gmt":"2026-02-04T14:55:50","slug":"sicherheit-in-der-technologie-von-non-profit-organisationen-ein-glossar-zur-cybersicherheit","status":"publish","type":"post","link":"https:\/\/goodgrants.com\/de\/ressourcen\/artikel\/sicherheit-in-der-technologie-von-non-profit-organisationen-ein-glossar-zur-cybersicherheit\/","title":{"rendered":"Sicherheit in der Technologie von Non-Profit-Organisationen: ein Glossar zur Cybersicherheit"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220; theme_builder_area=&#8220;post_content&#8220;][et_pb_row _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; width=&#8220;100%&#8220; global_colors_info=&#8220;{}&#8220; theme_builder_area=&#8220;post_content&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220; theme_builder_area=&#8220;post_content&#8220;][et_pb_text _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; hover_enabled=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220; theme_builder_area=&#8220;post_content&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<p>Allein im Jahr 2023 fielen weltweit <a href=\"https:\/\/www.nptechforgood.com\/2023\/02\/01\/announcing-the-2023-nonprofit-tech-for-good-report\/\" target=\"_blank\" rel=\"noopener\">27 % der Non-Profit-Organisationen<\/a> Cyberangriffen zum Opfer, wodurch Verst\u00f6\u00dfe gegen sensible Daten, Unterbrechungen von Dienstleistungen und irreparable Sch\u00e4den am Ruf und an Finanzierungsprojekten riskiert wurden.<\/p>\n<p>Da Cyberangriffe in der Non-Profit-Welt zunehmen, hat die Priorisierung der Cybersicherheit oberste Priorit\u00e4t. Bevor Sie dies jedoch tun k\u00f6nnen, ist es wichtig zu wissen, was die gesamte Terminologie bedeutet. <\/p>\n<p>In diesem Blog werden wir einige der wichtigsten Begriffe im Bereich der <a href=\"https:\/\/www.philanthropy.com\/article\/key-cybersecurity-terms\" target=\"_blank\" rel=\"noopener\">Cybersicherheit<\/a> behandeln, die Sie kennen sollten, und worauf Sie bei einer sicheren Software f\u00fcr die Vergabe von F\u00f6rdermitteln achten m\u00fcssen, damit Sie sicherstellen k\u00f6nnen, dass Ihre Daten niemals gef\u00e4hrdet sind.<\/p>\n<h2>Was ist Cybersicherheit f\u00fcr Non-Profit-Organisationen?<\/h2>\n<p>Cybersicherheit ist der Schutz der digitalen Systeme einer Non-Profit-Organisation, die oft sensible Informationen wie Informationen \u00fcber Stipendiaten, Finanzunterlagen und mehr enthalten, vor Cyberbedrohungen und -angriffen.<\/p>\n<p>W\u00e4hrend jede Non-Profit-Organisation Cybersicherheit anders handhabt, umfasst der Prozess in der Regel proaktive Ma\u00dfnahmen zur Verhinderung von Datenschutzverletzungen, Cyberangriffen und anderen b\u00f6swilligen Aktivit\u00e4ten, die die Mission der Organisation und ihre Beziehungen zu Interessengruppen gef\u00e4hrden k\u00f6nnten.<\/p>\n<p>Um dies zu tun, k\u00f6nnen sich Non-Profit-Organisationen in den Vereinigten Staaten f\u00fcr F\u00f6rdermittel wie das Nonprofit Security Grant Program der <a href=\"https:\/\/www.fema.gov\/grants\/preparedness\/nonprofit-security\" target=\"_blank\" rel=\"noopener\">Federal Emergency Management Agency<\/a> (FEMA) bewerben \u2013 das finanzielle Unterst\u00fctzung f\u00fcr Cybersicherheit bietet \u2013 oder ihre eigene Cybersicherheit handhaben, indem sie in sichere Software und Tools investieren.<\/p>\n<h2>Warum ist Cybersicherheit f\u00fcr Non-Profit-Organisationen so wichtig?<\/h2>\n<p><a href=\"https:\/\/goodgrants.com\/de\/ressourcen\/artikel\/die-bedeutung-von-sicherheit-in-software-fuer-das-foerdermittelmanagement\/\">Cybersicherheit ist f\u00fcr<\/a> Stiftungen, die F\u00f6rdermittel vergeben, unerl\u00e4sslich, um sensible Daten wie Spenderinformationen, Details zu Stipendiaten und interne Betriebsdaten zu sch\u00fctzen \u2013 und um die Compliance aufrechtzuerhalten.<\/p>\n<p>Wenn Stiftungen, die F\u00f6rdermittel vergeben, oder andere Non-Profit-Organisationen die richtigen Ma\u00dfnahmen ergreifen, um sicher zu bleiben, k\u00f6nnen sie das Vertrauen aufrechterhalten und Datenschutzverletzungen verhindern, die zu finanziellen Verlusten und Reputationssch\u00e4den f\u00fchren k\u00f6nnten.<\/p>\n<h2>Glossar zur Cybersicherheit<\/h2>\n<p>Unabh\u00e4ngig davon, ob Ihre Non-Profit-Organisation sich um ein Cybersicherheits-F\u00f6rdermittel bewirbt oder in sichere Software investiert, gibt es einige grundlegende Begriffe der Cybersicherheit, die Sie kennen sollten. Erfahren Sie unten, was sie bedeuten und was Good Grants unternimmt, um jedes Element zu ber\u00fccksichtigen. <\/p>\n<h3>Serversicherheit<\/h3>\n<p>Serversicherheit ist die Praxis, Computersysteme vor unbefugtem Zugriff, Cyberbedrohungen und anderen Sicherheitsrisiken zu sch\u00fctzen.<\/p>\n<p>In Good Grants: Es gibt keinen Zugriff \u00fcber FTP. Der Serverzugriff ist nur autorisiertem Personal \u00fcber SSH-schl\u00fcsselbasierte Authentifizierung \u00fcber VPN-Zugriff auf unsere VPC m\u00f6glich. Der Zugriff auf unsere AWS-Infrastruktur ist nur f\u00fcr autorisierte Good Grants-Mitarbeiter m\u00f6glich und wird durch Identity and Access Management (IAM) und Multi-Faktor-Authentifizierung (MFA) geregelt.  <\/p>\n<h3>Datenverschl\u00fcsselung<\/h3>\n<p>Die Datenverschl\u00fcsselung wandelt lesbare Daten in eine codierte Form um, um sie vor unbefugtem Zugriff zu sch\u00fctzen, unabh\u00e4ngig davon, ob sie gespeichert oder \u00fcber das Internet gesendet werden.<\/p>\n<p>In Good Grants: Alle ruhenden Daten (in unseren Datenbanken und Medienspeichern) werden verschl\u00fcsselt gespeichert. Alle Daten, die \u00fcbertragen werden (einschlie\u00dflich Anmeldeinformationen), werden standardm\u00e4\u00dfig mit TLS 1.3 (https) mit (AES)-256 bit-Verschl\u00fcsselung und SHA-256-signierten Zertifikaten gesch\u00fctzt. <\/p>\n<h3>Rollen- und berechtigungsbasierte Zugriffskontrolle<\/h3>\n<p>Die rollenbasierte Zugriffskontrolle (Role-Based Access Control, RBAC) und die berechtigungsbasierte Zugriffskontrolle sind Methoden zur Verwaltung, wer auf bestimmte Ressourcen oder Daten innerhalb einer Organisation zugreifen kann.<\/p>\n<p>In Good Grants: Es gibt ein umfassendes System zur Definition von Benutzerrollen und zugeh\u00f6rigen Systemnutzungsberechtigungen, sodass Benutzer nur auf Funktionen zugreifen k\u00f6nnen, f\u00fcr die sie berechtigt sind, unabh\u00e4ngig davon, ob es sich um Bewerbende, Gutachter oder F\u00f6rdermittelmanager handelt.<\/p>\n<h3>Multi-Faktor-Authentifizierung<\/h3>\n<p>Die Multi-Faktor-Authentifizierung (MFA) ist ein Sicherheitsprozess, der von Benutzern verlangt, ihre Identit\u00e4t anhand mehrerer Beweisformen (Faktoren) zu verifizieren, bevor sie auf ein System oder einen Dienst zugreifen k\u00f6nnen.<\/p>\n<p>In Good Grants: Benutzer k\u00f6nnen den Schutz ihres Kontos vor unbefugtem Zugriff erh\u00f6hen, indem sie die Multi-Faktor-Authentifizierung (MFA) aktivieren. MFA kann auch f\u00fcr bestimmte Rollen mit erh\u00f6hten Zugriffsebenen erforderlich sein. <\/p>\n<p>Die prim\u00e4re Authentifizierungsmethode nach dem Passwort ist ein zeitbasiertes Einmalpasswort (Time-based One-Time Password, TOTP). Zu den Backup-Wiederherstellungsmethoden geh\u00f6ren Wiederherstellungscodes und SMS. <\/p>\n<h3>Compliance<\/h3>\n<p>W\u00e4hrend Compliance ein ziemlich weit gefasster Begriff ist, bezieht er sich auf die Einhaltung von Gesetzen, Vorschriften und Industriestandards zum Schutz von Daten (z. B. GDPR, HIPAA).<\/p>\n<p>In Good Grants: Unsere Software ist vollgepackt mit Funktionen, die Ihnen helfen, die Compliance mit den Anforderungen der verschiedenen Vorschriften aufrechtzuerhalten, und ist <a href=\"https:\/\/goodgrants.com\/de\/funktionen\/sicherheit\/\">konform mit GDPR<\/a>, HIPAA, CCPA, APP und mehr.<\/p>\n<h2>Werden Sie sicher mit Good Grants<\/h2>\n<p>Die Bew\u00e4ltigung der Cybersicherheit als Non-Profit-Organisation kann \u00fcberw\u00e4ltigend sein. Angesichts der vielen pers\u00f6nlichen und sensiblen Informationen, die gespeichert werden m\u00fcssen, f\u00fchlen sich Non-Profit-Organisationen oft verloren, wenn sie versuchen herauszufinden, wie sie sicher und konform bleiben k\u00f6nnen. <\/p>\n<p>Mit sicherer Software wie Good Grants k\u00f6nnen Organisationen, die F\u00f6rdermittel vergeben, immer <a href=\"https:\/\/goodgrants.com\/de\/ressourcen\/artikel\/cybersicherheitsbewusstsein-bei-der-vergabe-von-foerdermitteln-vertrauen-sicherheit-und-erfolg-aufbauen\/\">auf die Cybersicherheit achten<\/a>. Von der Multi-Faktor-Authentifizierung bis zur rollenbasierten Zugriffskontrolle stellt Good Grants sicher, dass alle Daten gesch\u00fctzt sind \u2013 f\u00fcr immer. <\/p>\n<p>Erfahren Sie mehr \u00fcber <a href=\"https:\/\/goodgrants.com\/de\/funktionen\/sicherheit\/\">Sicherheit bei Good Grants<\/a>.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Allein im Jahr 2023 fielen weltweit 27 % der Non-Profit-Organisationen Cyberangriffen zum Opfer, wodurch Verst\u00f6\u00dfe gegen sensible Daten, Unterbrechungen von Dienstleistungen und irreparable Sch\u00e4den am Ruf und an Finanzierungsprojekten riskiert wurden. Da Cyberangriffe in der Non-Profit-Welt zunehmen, hat die Priorisierung der Cybersicherheit oberste Priorit\u00e4t. Bevor Sie dies jedoch tun k\u00f6nnen, ist es wichtig zu wissen, was die gesamte Terminologie bedeutet.   <\/p>\n","protected":false},"author":17,"featured_media":16261539,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","wds_primary_category":0,"footnotes":""},"categories":[498],"tags":[],"dipi_cpt_category":[],"class_list":["post-16263131","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel"],"acf":[],"_links":{"self":[{"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/posts\/16263131","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/comments?post=16263131"}],"version-history":[{"count":5,"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/posts\/16263131\/revisions"}],"predecessor-version":[{"id":16265411,"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/posts\/16263131\/revisions\/16265411"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/media\/16261539"}],"wp:attachment":[{"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/media?parent=16263131"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/categories?post=16263131"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/tags?post=16263131"},{"taxonomy":"dipi_cpt_category","embeddable":true,"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/dipi_cpt_category?post=16263131"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}