{"id":16263786,"date":"2021-07-30T02:02:31","date_gmt":"2021-07-30T02:02:31","guid":{"rendered":"https:\/\/goodgrants.com\/nicht-kategorisiert\/die-bedeutung-von-sicherheit-in-software-fuer-das-foerdermittelmanagement\/"},"modified":"2026-02-04T14:59:15","modified_gmt":"2026-02-04T14:59:15","slug":"die-bedeutung-von-sicherheit-in-software-fuer-das-foerdermittelmanagement","status":"publish","type":"post","link":"https:\/\/goodgrants.com\/de\/ressourcen\/artikel\/die-bedeutung-von-sicherheit-in-software-fuer-das-foerdermittelmanagement\/","title":{"rendered":"Die Bedeutung von Sicherheit in Software f\u00fcr das F\u00f6rdermittelmanagement"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220;][et_pb_row _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#e9edf4&#8243; width=&#8220;100%&#8220; hover_enabled=&#8220;0&#8243; sticky_enabled=&#8220;0&#8243;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220;][et_pb_text _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220; hover_enabled=&#8220;0&#8243; sticky_enabled=&#8220;0&#8243;]<\/p>\n<div class=\"page\" title=\"Seite 4\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<p><span><span style=\"font-weight: 400;\">Dies ist Teil 1 einer f\u00fcnfteiligen Serie, in der wir untersuchen, warum Sicherheit bei der F\u00f6rdermittelvergabe wichtig ist und worauf Sie bei der Bewertung eines <\/span><a href=\"https:\/\/goodgrants.com\/de\/\"><span style=\"font-weight: 400;\">F\u00f6rdermittelmanagementsystems<\/span><\/a><span style=\"font-weight: 400;\"> achten sollten.<\/span><\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220; width=&#8220;100%&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220;][et_pb_text _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220;]<\/p>\n<div class=\"page\" title=\"Seite 4\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<h2><span style=\"font-weight: 400;\">Warum ist Sicherheit wichtig?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Es scheint, als w\u00fcrden wir jeden Tag mehr \u00fcber Datenlecks und Datenschutzverletzungen h\u00f6ren. Sie fragen sich vielleicht, wie sich das auf Sie auswirkt. Welche Risiken bestehen speziell f\u00fcr F\u00f6rdermittel- und Stipendienprogramme?  <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Von Cyberangriffen bis hin zu physischem Verlust gibt es eine Reihe m\u00f6glicher Risiken, die bei der Bewertung eines F\u00f6rdermittelmanagementsystems ber\u00fccksichtigt werden m\u00fcssen. Lesen Sie weiter, um mehr \u00fcber die spezifischen Risiken zu erfahren, denen Ihr Programm ausgesetzt sein kann. <\/span><\/p>\n<h2><span>Cyberangriffe <\/span><\/h2>\n<p><span>Es gibt verschiedene Formen von Cyberangriffen, die oft in Verbindung miteinander eingesetzt werden. Sie k\u00f6nnen von einfachen Eindringversuchen technisch Neugieriger bis hin zu ausgewachsenen Katastrophen reichen, die ganze St\u00e4dte lahmlegen.  <\/span><\/p>\n<h3><span>Malware <\/span><\/h3>\n<p><span>Malware ist b\u00f6sartige Software, die unbefugten Zugriff auf Netzwerke zum Zwecke von Diebstahl, Sabotage oder Spionage erm\u00f6glicht. Es gibt verschiedene Arten von Malware, darunter dateilose Malware, Spyware, Adware und Ransomware. Von all diesen ist Ransomware vielleicht die bekannteste. Ransomware-Angriffe verhindern im Kern, dass eine Organisation auf ihre Daten zugreifen kann, es sei denn, ein L\u00f6segeld wird gezahlt.    <\/span><\/p>\n<p><span>Im Jahr 2018 wurden die St\u00e4dte Baltimore und Atlanta in den USA mit Ransomware angegriffen, was alle st\u00e4dtischen Aktivit\u00e4ten zum Erliegen brachte. Insgesamt kosteten diese Angriffe jede dieser St\u00e4dte mehr als 17 Millionen US-Dollar.  <\/span><\/p>\n<h3><span>Phishing <\/span><\/h3>\n<p><span>Phishing tritt auf, wenn ein Angreifer, der sich als vertrauensw\u00fcrdige Entit\u00e4t ausgibt, ein Opfer dazu verleitet, eine E-Mail, eine Sofortnachricht oder eine Textnachricht zu \u00f6ffnen. Der Empf\u00e4nger wird dann dazu gebracht, auf einen b\u00f6sartigen Link zu klicken, was zur Installation von Malware, zum Einfrieren des Systems als Teil eines Ransomware-Angriffs oder zur Preisgabe sensibler Informationen f\u00fchren kann, die dann f\u00fcr betr\u00fcgerische Zwecke gegen ihn verwendet werden k\u00f6nnen.  <\/span><\/p>\n<div class=\"page\" title=\"Seite 5\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<h3><span>Man-in-the-Middle-Angriff <\/span><\/h3>\n<p><span>Man-in-the-Middle-Angriffe beinhalten, dass Angreifer sich als Relais oder Proxys in eine laufende, legitime Konversation oder Daten\u00fcbertragung einf\u00fcgen. Sie nutzen die Echtzeit-Natur von Konversationen und Daten\u00fcbertragungen aus, um unentdeckt zu bleiben, w\u00e4hrend sie vertrauliche Daten abfangen oder b\u00f6sartige Daten und Links auf eine Weise einf\u00fcgen, die von legitimen Daten nicht zu unterscheiden ist.  <\/span><\/p>\n<p><span>Stellen Sie sich dies als eine Art \u201eAbh\u00f6ren\u201c-Angriff vor, bei dem Ransomware, Malware, b\u00f6swillige Besch\u00e4digungen und andere b\u00f6sartige Aktivit\u00e4ten vom \u201eMan-in-the-Middle\u201c ausgef\u00fchrt werden k\u00f6nnten. <\/span><\/p>\n<h3><span>Denial-of-Service-Angriff <\/span><\/h3>\n<p><span>Ein Denial-of-Service (DoS)-Angriff ist eine Art Cyberangriff, der einen Computer oder ein anderes Ger\u00e4t f\u00fcr seine Benutzer unzug\u00e4nglich macht, indem er eine Zielmaschine mit Anfragen \u00fcberlastet oder \u00fcberflutet.<br \/>Diese Anfragen stauen sich an, bis normaler Datenverkehr nicht mehr verarbeitet werden kann, was zu einer Dienstverweigerung f\u00fcr zus\u00e4tzliche Benutzer f\u00fchrt. Im Grunde wird der Computer, der die von Ihnen ben\u00f6tigten Dienste ausf\u00fchrt, nicht funktionieren.  <\/span><\/p>\n<h3><span>SQL-Injection <\/span><\/h3>\n<p><span>SQL (\u201esequel\u201c) steht f\u00fcr Structured Query Language und ist eine h\u00e4ufig verwendete Programmiersprache. Ein SQL-Injection-Angriff besteht aus dem Einf\u00fcgen einer SQL-Abfrage durch Hinzuf\u00fcgen von Daten vom Client zur Anwendung. Eine erfolgreiche SQL-Injection kann sensible Daten lesen und \u00e4ndern und Administrationsoperationen auf der Datenbank ausf\u00fchren.    <\/span><\/p>\n<h3><span>Zero-Day-Exploit <\/span><\/h3>\n<p><span>Dieser Begriff bezieht sich auf die Zeitspanne zwischen einer neu entdeckten Software-Schwachstelle und dem Zeitpunkt, den der Softwareanbieter hat, um sie zu beheben, die \u201enull Tage\u201c betr\u00e4gt, da die Entwickler das gerade aufgedeckte Problem beheben m\u00fcssen, bevor es von Hackern ausgenutzt wird. <\/span><\/p>\n<p><span>Wenn die Hacker die Sicherheitsl\u00fccke ausnutzen, bevor der Softwareanbieter das Problem beheben konnte, spricht man von einem Zero-Day-Angriff. <\/span><\/p>\n<h3><span>Bot-Angriffe <\/span><\/h3>\n<p><span>Bots sind Internet-Roboter, die wiederkehrende Aufgaben im Internet ausf\u00fchren, wie die Indizierung von Suchmaschinen. Bots k\u00f6nnen jedoch auch so programmiert werden, dass sie b\u00f6sartige Aufgaben ausf\u00fchren, wie das Protokollieren von Tastatureingaben, das Weiterleiten von Spam oder andere zerst\u00f6rerische Aktionen.  <\/span><\/p>\n<p><span>Ein Bot-Angriff ist der Einsatz automatisierter Webanfragen, um eine Website, Anwendung, API oder Endbenutzer zu manipulieren, zu betr\u00fcgen oder zu st\u00f6ren, und kann aus verschiedenen Gr\u00fcnden eingesetzt werden, wie z. B.: Content-Scraping, Konto\u00fcbernahme, Missbrauch von Formular\u00fcbermittlungen, Phishing, DDoS und vieles mehr. Im Kontext von F\u00f6rdermitteln oder Stipendien sind DDoS und Formularmissbrauch die h\u00e4ufigsten Ziele von Bot-Angriffen und k\u00f6nnen zu unz\u00e4hligen falschen Einreichungen oder einer vollst\u00e4ndigen St\u00f6rung Ihrer Plattform f\u00fchren. <\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"page\" title=\"Seite 6\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<h2><span>Risiken physischen Verlusts <\/span><\/h2>\n<p><span>Physische und menschliche Bedrohungen sind eine Realit\u00e4t f\u00fcr jede Organisation \u2013 nicht nur f\u00fcr F\u00f6rdermittel-<br \/>und Stipendienprogramme. Diese Risiken d\u00fcrfen nicht \u00fcbersehen werden, insbesondere bei der Bewertung, ob \u00fcberhaupt Online-Software verwendet werden soll.  <\/span><\/p>\n<h3><span>Verlust \/ Besch\u00e4digung <\/span><\/h3>\n<p><span>Wenn Ihr Programm \u00fcber Papierantr\u00e4ge und -bewertungen oder auf einem lokalen Computer gespeicherte Tabellenkalkulationen l\u00e4uft, sind Sie den Realit\u00e4ten physischer Risiken wie Feuer, \u00dcberschwemmung, elektrischen Fehlern und b\u00f6swilliger Besch\u00e4digung ausgesetzt. Selbst wenn Sie Online-Software verwenden, wie einfach w\u00e4re es f\u00fcr einen ver\u00e4rgerten Kollegen, auf Ihre Software zuzugreifen und den L\u00f6schknopf f\u00fcr mehrere oder alle Ihrer Programm-Datendateien zu dr\u00fccken?  <\/span><\/p>\n<h3><span>Diebstahl\/Spionage\/Betrug <\/span><\/h3>\n<p><span>Diebstahl, Betrug und Spionage sind ersch\u00fctternde Realit\u00e4ten des Lebens. Es mag unwahrscheinlich erscheinen, aber man kann es nie ausschlie\u00dfen. Wenn Sie mit der Verteilung von F\u00f6rdermitteln zu tun haben, sind Sie besonders gef\u00e4hrdet. Aber es ist auch nicht auf F\u00f6rdermittelprogramme beschr\u00e4nkt. Haben Sie eine ungesicherte papierbasierte oder Tabellenkalkulationsliste aller zu bezahlenden Bankkonten? Ist es m\u00f6glich, ein Bankkonto auf dieser Liste hinzuzuf\u00fcgen\/zu \u00e4ndern\/zu l\u00f6schen? Was ist sonst noch ungesichert? Wie einfach ist der Zugriff?        <\/span><\/p>\n<p><span>Selbst in Online-Software gespeicherte Daten k\u00f6nnen gestohlen, ausspioniert oder anf\u00e4llig f\u00fcr Betrug sein. Teilen Sie Anmeldeinformationen mit einem ganzen B\u00fcro? Was hindert jemanden daran, Daten zu \u00e4ndern? Woher w\u00fcssten Sie, wer es getan hat? Ist es dieses Risiko wert?     <\/span><\/p>\n<h3><span>Risiken des digitalen Verlusts <\/span><\/h3>\n<p><span>Programme, die bereits digitale Programme ausf\u00fchren, sind auch Risiken des Verlusts durch unzuverl\u00e4ssige digitale Systeme oder die unangemessene Verbindung von zwei oder mehr Softwareprodukten als \u201eHack\u201c-Projekt ausgesetzt, um das Einreichungs- und Bewertungsergebnis zu erzielen. <\/span><\/p>\n<h3><span>Verwendung ungeeigneter Software <\/span><\/h3>\n<p><span>Viele Programme werden immer noch \u00fcber zusammengeschusterte Systeme aus Tabellenkalkulationen, Online-Formularen und E-Mails betrieben \u2013 von denen keines speziell f\u00fcr die Verwaltung von F\u00f6rdermittel-, Stipendien- oder Finanzierungsantr\u00e4gen und deren Bewertung entwickelt wurde. <\/span><\/p>\n<p><span>Diese Softwareprodukte sind v\u00f6llig ungesichert und leicht zu umgehen. Ohne Softwareanbieter zu nennen, fanden Teenager im COVID-Lockdown heraus, wie man richtige Antworten in einem Online-Fragebogen identifiziert \u2013 einfach indem sie die Seite mit ihrem Browser inspizierten.  <\/span><\/p>\n<p><span>Ebenso sind diese zusammengeschusterten Systeme fehleranf\u00e4llig. Sollte ein Softwareprodukt aus irgendeinem Grund ausfallen, k\u00f6nnte das gesamte System mit ihm ausfallen.  <\/span><\/p>\n<h3><span>Verwendung unreifer oder unseri\u00f6ser Software <\/span><\/h3>\n<p><span>Es ist nicht einfach, unseri\u00f6se oder unreife Software zu identifizieren. Die Marketing-Websites sagen all die richtigen Dinge und die Software-Oberfl\u00e4chen m\u00f6gen recht gut sein! Leider sind die meisten dieser Systeme unzuverl\u00e4ssig und instabil \u2013 oft st\u00fcrzen sie in ung\u00fcnstigen Momenten ab.  <\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"page\" title=\"Seite 7\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<h3><span>Risiken der Nichteinhaltung lokaler Gesetze <\/span><\/h3>\n<p><span>Es gibt mittlerweile mehrere L\u00e4nder\/Regionen mit Compliance-Gesetzen bez\u00fcglich des Umgangs mit personenbezogenen Daten, und diese Liste der L\u00e4nder und Regionen w\u00e4chst stetig. Diese Gesetze sind weitreichend (manchmal kontinent\u00fcbergreifend) und sehen harte Strafen bei Nichteinhaltung vor. Zum Beispiel k\u00f6nnen in der Europ\u00e4ischen Union bei Nichteinhaltung der GDPR Bu\u00dfgelder 10 Millionen Euro oder 2 % des Umsatzes des Vorjahres betragen! Und das gilt f\u00fcr weniger schwerwiegende Verst\u00f6\u00dfe.    <\/span><\/p>\n<p><span>Bei schwerwiegenden Verst\u00f6\u00dfen steigt das auf 20 Millionen oder 4 %, je nachdem, welcher Betrag h\u00f6her ist! Niemand m\u00f6chte auf der falschen Seite stehen. <br \/><\/span><span>Zu den bekannteren Compliance-Gesetzen geh\u00f6ren:<\/p>\n<p><\/span><\/p>\n<div class=\"page\" title=\"Seite 7\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<ul>\n<li><a href=\"https:\/\/gdpr.eu\/\" target=\"_blank\" rel=\"noopener\"><span>General Data Protection Regulation (GDPR)<\/span><\/a><\/li>\n<li><a href=\"https:\/\/iapp.org\/media\/pdf\/resource_center\/Brazilian_General_Data_Protection_Law.pdf\" target=\"_blank\" rel=\"noopener\">Lei Geral de Protec\u0327a\u0303o de Dados (LGPD)<\/a><\/li>\n<li><a href=\"https:\/\/www.oag.ca.gov\/privacy\/ccpa\" target=\"_blank\" rel=\"noopener\">California Consumer Privacy Act (CCPA)<\/a><\/li>\n<li><a href=\"https:\/\/www.oaic.gov.au\/privacy\/australian-privacy-principles\/\" target=\"_blank\" rel=\"noopener\">Australian Privacy Principles (APP)<\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>[\/et_pb_text][et_pb_divider _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220;][\/et_pb_divider][et_pb_text _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220; hover_enabled=&#8220;0&#8243; sticky_enabled=&#8220;0&#8243;]<\/p>\n<p><span style=\"font-weight: 400;\">Dies ist Teil 1 einer f\u00fcnfteiligen Serie, die sich mit der Sicherheit von Software f\u00fcr das F\u00f6rdermittelmanagement befasst. <a href=\"https:\/\/goodgrants.com\/de\/ressourcen\/artikel\/warum-sollten-sie-saas-in-betracht-ziehen-wenn-sie-nach-einem-sicheren-system-fuer-das-stipendienmanagement-suchen\/\">In Teil 2<\/a> werden wir behandeln, warum die Verwendung eines Online-Systems als Best Practice und die bevorzugte Option zur Durchf\u00fchrung Ihres F\u00f6rdermittel- oder Stipendienprogramms gilt.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">M\u00f6chten Sie mehr erfahren? <a href=\"https:\/\/goodgrants.com\/de\/ressourcen\/e-books\/e-book-auswahl-sicherer-foerdermittelverwaltungssoftware\/\">Laden Sie unser kostenloses E-Book herunter<\/a>, das eine praktische Checkliste enth\u00e4lt, mit der Sie verschiedene F\u00f6rdermittelmanagementsysteme bewerten k\u00f6nnen.<\/span><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Erfahren Sie, warum Sicherheit f\u00fcr F\u00f6rdermittel- und Stipendienprogramme wichtig ist und welchen spezifischen Risiken Ihr Programm ausgesetzt sein kann.<\/p>\n","protected":false},"author":2,"featured_media":16260056,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","wds_primary_category":0,"footnotes":""},"categories":[498],"tags":[],"dipi_cpt_category":[],"class_list":["post-16263786","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel"],"acf":[],"_links":{"self":[{"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/posts\/16263786","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/comments?post=16263786"}],"version-history":[{"count":2,"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/posts\/16263786\/revisions"}],"predecessor-version":[{"id":16265515,"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/posts\/16263786\/revisions\/16265515"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/media\/16260056"}],"wp:attachment":[{"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/media?parent=16263786"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/categories?post=16263786"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/tags?post=16263786"},{"taxonomy":"dipi_cpt_category","embeddable":true,"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/dipi_cpt_category?post=16263786"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}