{"id":4769,"date":"2017-12-05T16:24:03","date_gmt":"2017-12-05T15:24:03","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=4769"},"modified":"2026-02-16T08:58:12","modified_gmt":"2026-02-16T07:58:12","slug":"it-sicherheitsgesetz-fuer-unternehmen","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/it-sicherheitsgesetz-fuer-unternehmen\/","title":{"rendered":"IT-Sicherheitsgesetz gilt f\u00fcr zahlreiche Unternehmen"},"content":{"rendered":"<p>Seit Juli 2015 gilt das Gesetz zur Erh\u00f6hung der Sicherheit informationstechnischer Systeme, kurz: IT-Sicherheitsgesetz. Vielfach wird darauf hingewiesen, dass dieses Gesetz vorrangig im Bereich Kritischer Infrastrukturen (KRITIS) gilt. Jedoch wird \u00fcbersehen, dass alle Anbieter von Telemediendiensten betroffen sind, also auch Online-Shops und Provider. Wir werfen heute einen Blick auf das sichere Bereitstellen von Online-Werbung, die h\u00e4ufig zum Refinanzieren von kostenfreien Inhalten genutzt wird.<\/p>\n<p>&nbsp;<\/p>\n<h2>Online-Werbung als zus\u00e4tzliche Einnahmequelle: Viele Beteiligte sind hierbei zu ber\u00fccksichtigen<\/h2>\n<p>Website-Betreiber, die kostenfreie Inhalte anbieten, aber auch Online-Shops und andere Seiten nutzen Online-Werbung als zus\u00e4tzliche Einnahmequelle. Gerne werden Werbebanner im Seitenbereich oder oben auf einer Website eingeblendet. Jedoch sind an solchen Werbema\u00dfnahmen recht viele Akteure beteiligt, deren Sicherheit zuweilen zweifelhaft ausf\u00e4llt.<\/p>\n<p>Der Werbetreibende, auch Advertiser genannt, m\u00f6chte seine Produkte oder Dienstleistungen bewerben. Er beauftragt eine Agentur mit dem Entwerfen entsprechender Werbemittel. Ein Vermarkter wird weiter involviert, damit die Werbeanzeige auf verschiedenen Seiten erscheint und idealerweise bestm\u00f6glich platziert wird. Diese Vermarkter kaufen die Werbepl\u00e4tze bei sogenannten Publishern ein, also den Websitebetreibern.<\/p>\n<p>Die Auslieferung der Werbeanzeige wird rein technisch durch sogenannte Ad-Server realisiert. Wird eine werbefinanzierte Site besucht, stellt die Webseite eine Verbindung zum entsprechenden Ad-Server her. Anschlie\u00dfend w\u00e4hlt der Ad-Server die Werbung aus und sendet es an die Website. Dahinter steckt ein komplizierter Prozess: die Werbung wird in Echtzeit versteigert (&#8222;Real-Time-Bidding&#8220;). In aller Regel werden weitere Ad-Server kontaktiert, damit das Werbemittel ausgeliefert wird oder aber Nutzerdaten f\u00fcr das Versteigern der Werbung erhoben werden k\u00f6nnen (&#8222;Tracking&#8220;).<\/p>\n<h3>Malvertising: Eine realistische Gefahr<\/h3>\n<p>Beim sogenannten Malvertising, einem Kofferwort aus &#8222;Malware&#8220; und &#8222;Advertising&#8220; verstecken sich Schadprogramme in Werbebannern und werden verteilt. Das kam in der Vergangenheit schon recht h\u00e4ufig vor. Daf\u00fcr kompromittieren Angreifer schlecht abgesicherte Ad-Server oder kaufen mit gestohlenen Kreditkarten Werbepl\u00e4tze bei den Vermarktern.<\/p>\n<p>Angreifer finden diese Methode attraktiv, denn die Verkn\u00fcpfung des Ad-Servers mit zahlreichen Websites bietet eine hohe Reichweite f\u00fcr das Verteilen von Schadprogrammen. So lassen sich sogar Schadprogramme auf seri\u00f6sen Websites platzieren.<\/p>\n<p>Die verbreiteten Schadprogramme sind h\u00e4ufig Ransomware oder Trojanische Pferde. Letztere werden unter anderem daf\u00fcr genutzt, vertrauliche Daten abzufangen oder Spam-Mails versenden zu k\u00f6nnen. Ransomware hingegen verschl\u00fcsselt die Daten des Opfers und versucht, f\u00fcr die Freigabe der Daten ein L\u00f6segeld zu erpressen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Was hat das mit dem IT-Sicherheitsgesetz zu tun?<\/h2>\n<p>Das IT-Sicherheitsgesetz wurde eingef\u00fchrt, um die Sicherheit von IT-Infrastrukturen wesentlich verbessern zu k\u00f6nnen. Im Zuge des IT-Sicherheitsgesetzes entstand eine Anpassung im <a href=\"https:\/\/de.wikipedia.org\/wiki\/Telemediengesetz\" target=\"_blank\" rel=\"noopener\">Telemediengesetz<\/a> (TMG). Verantwortliche von Telemedien sollten beim Absichern ihrer IT-Systeme intensiver in die Verantwortung genommen werden. Diensteanbieter sind insbesondere verpflichtet, gem\u00e4\u00df \u00a7 13 Abs. 7 TMG Sicherheitsma\u00dfnahmen entsprechend dem Stand der Technik umzusetzen. Betont wird besonders das Anwenden eines Verschl\u00fcsselungsverfahrens, welches als sicher eingestuft ist.<\/p>\n<p>Ad-Server-Betreiber fallen ebenfalls unter diese Paragrafen. Denn sie sind Anbieter von Telemediendiensten, die Informationen \u2013 in dem Fall Werbemittel \u2013 zum Abrufen bereithalten. Deshalb sind diese Betreiber verpflichtet, neben den anderen gesetzlichen Vorgaben die in \u00a7 13 Abs. 7 TMG enthaltenen Sicherheitsma\u00dfnahmen umzusetzen.<\/p>\n<h3>Sicherheitsma\u00dfnahmen laut IT-Sicherheitsgesetz<\/h3>\n<p><a href=\"https:\/\/www.allianz-fuer-cybersicherheit.de\/ACS\/DE\/_\/downloads\/BSI-CS_130.html\" target=\"_blank\" rel=\"nofollow noopener\">Das BSI hat ein Diskussionspapier bereitgestellt<\/a>, welches Ma\u00dfnahmen beinhaltet, die f\u00fcr das sichere Bereitstellen von Online-Werbung eingehalten werden sollten. Diese Sicherheitsma\u00dfnahmen stellen wir Ihnen im Folgenden vor. Bitte verstehen Sie diese Ma\u00dfnahmen als Erweiterung der Cyber-Sicherheitsempfehlung <a href=\"https:\/\/www.allianz-fuer-cybersicherheit.de\/ACS\/DE\/_\/downloads\/BSI-CS_125.pdf?__blob=publicationFile&amp;v=5\" target=\"_blank\" rel=\"nofollow noopener\">&#8222;Absicherung von Telemediendiensten nach Stand der Technik&#8220;<\/a> (PDF).<\/p>\n<h4>Starke Passw\u00f6rter w\u00e4hlen<\/h4>\n<p>Ad-Server-Betreiber sind in der Pflicht, starke Passw\u00f6rter zu w\u00e4hlen oder Alternativen einzusetzen, die mindestens vergleichbar sicher sind. So soll gew\u00e4hrleistet werden, dass Kunden Passw\u00f6rter w\u00e4hlen, die stark genug f\u00fcr <a href=\"https:\/\/de.wikipedia.org\/wiki\/Brute-Force-Methode\" target=\"_blank\" rel=\"noopener\">Brute-Force-Attacken<\/a> sind. Um wirksam gegen gestohlene Passw\u00f6rter vorgehen zu k\u00f6nnen, empfiehlt sich weiter eine Mehrfaktor-Authentifizierung.<\/p>\n<h4>Updates regelm\u00e4\u00dfig einspielen<\/h4>\n<p>Die Vergangenheit zeigt, dass Ad-Server h\u00e4ufig aufgrund fehlender Sicherheits-Updates kompromittiert werden konnten. Lang bekannte Sicherheitsl\u00fccken ziehen Hacker geradezu magisch an. Deshalb sind Betreiber in der Pflicht, Sicherheits-Updates schnellstm\u00f6glich einzuspielen. Solche Sicherheitsupdates m\u00fcssen auf s\u00e4mtlichen zum Ad-Server geh\u00f6renden Komponenten installiert werden, einschlie\u00dflich der Clients der Mitarbeiter. Nur so lassen sich Schwachstellen in der gesamten IT beseitigen.<\/p>\n<p>Es empfiehlt sich, einen Patch-Management-Prozess zu etablieren. So k\u00f6nnen Betreiber z\u00fcgig auf neu zur Verf\u00fcgung gestellte Sicherheits-Updates reagieren und sie schnellstm\u00f6glich einspielen.<\/p>\n<h4>Wirksamer Virenschutz<\/h4>\n<p>Das Gesetz schreibt vor, einen effizienten Virenschutz auf allen Rechnern von Mitarbeitern einzusetzen. Dar\u00fcber hinaus ist es empfehlenswert, Virenschutz-Programme auch auf Ad-Servern einzusetzen. Die AV-Programme sollten auf den Ad-Servern regelm\u00e4\u00dfige Scans durchf\u00fchren und etwaige Schadprogramme isolieren oder entfernen. Idealerweise entscheiden Sie sich f\u00fcr ein Virenschutzprogramm, welches schadhafte Werbung bereits beim Upload erkennt und entsprechende Ma\u00dfnahmen veranlasst. Dazu k\u00f6nnen beispielsweise das \u00dcberpr\u00fcfen des Werbekunden oder aber auch das Benachrichtigen anderer Ad-Server-Betreiber geh\u00f6ren.<\/p>\n<h4>Effiziente Verschl\u00fcsselung<\/h4>\n<p>Das IT-Sicherheitsgesetz schreibt vor, ein als sicher anerkanntes Verschl\u00fcsselungsverfahren zu w\u00e4hlen, um Vertraulichkeit und Integrit\u00e4t des Ad-Servers zu gew\u00e4hrleisten. Unterschieden wird die Verschl\u00fcsselung der Transportdaten und die der Speicherung.<\/p>\n<p>Das SSL\/TLS-Protokoll muss beim Ausliefern von Werbung Anwendung finden. So erfolgt der Datenverkehr zwischen Client und Webserver verschl\u00fcsselt. Wichtig: Eine sogenannte durchg\u00e4ngige Verschl\u00fcsselung muss s\u00e4mtliche beteiligten Ad-Server innerhalb der Auslieferungskette umfassen! Es muss sichergestellt sein, dass die Auslieferungskette nicht durch nachgelagerte unverschl\u00fcsselte Ad-Server unterbrochen wird.<\/p>\n<p>Weiter muss das SSL\/TLS-Protokoll auch f\u00fcr andere Anwendungen des Ad-Servers ber\u00fccksichtigt werden. Dies gilt insbesondere f\u00fcr das \u00dcbertragen vertraulicher Informationen, etwa beim Authentifizieren der Verwaltungsschnittstelle des Ad-Servers.<\/p>\n<p>Ebenfalls verpflichtend ist das Benutzen einer sicheren Hash-Funktion beim Speichern von Passw\u00f6rtern. Das Diskussionspapier verweist hier auf die technischen Richtlinien <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/TechnischeRichtlinien\/TR02102\/BSI-TR-02102.pdf?__blob=publicationFile&amp;v=1\" target=\"_blank\" rel=\"nofollow noopener\">&#8222;BSI TR-02102-1&#8220;<\/a> und <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/TechnischeRichtlinien\/TR02102\/BSI-TR-02102-2.pdf?__blob=publicationFile&amp;v=1\" target=\"_blank\" rel=\"nofollow noopener\">&#8222;BSI TR-02102-2&#8220;<\/a> des BSI.<\/p>\n<h4>Monitoring<\/h4>\n<p>Sicherheitsrelevante Aktivit\u00e4ten m\u00fcssen in Ad-Servern unter Beachtung des Datenschutzes protokolliert werden. So muss zum Beispiel \u00fcberpr\u00fcft werden, ob bestehende Container Tags in ungewohnter Weise manipuliert oder gar mit schadhaften Inhalten infiziert wurden. Dies l\u00e4sst sich automatisch, stichprobenartig oder manuell \u00fcberpr\u00fcfen, wahlweise durch interne oder externe Experten.<\/p>\n<p>Ein effizientes Monitoring muss es erm\u00f6glichen, Manipulationen auf Ad-Servern nachverfolgen zu k\u00f6nnen. Nur so lassen sich bei Sicherheitsvorf\u00e4llen auch R\u00fcckschl\u00fcsse auf die Ursache ziehen, die es dann auszuschalten gilt. Beim Monitoring (aber auch bei allen anderen Ma\u00dfnahmen) ist der gesetzliche Datenschutz zu beachten.<\/p>\n<h4>Sicherheitskonzept und Notfallvorsorge<\/h4>\n<p>Per Gesetz sind Ad-Server-Betreiber in der Pflicht, ein Notfallvorsorge-Konzept zu erstellen, um auf Sicherheitsvorf\u00e4lle entsprechend reagieren zu k\u00f6nnen. Dar\u00fcber hinaus ist ein Sicherheitskonzept anzuraten. Hierin l\u00e4sst sich festlegen, welche Strategien in der Informationssicherheit \u00fcberhaupt verfolgt werden. Dazu geh\u00f6rt unter anderem, dass Serverbetreiber schnellstm\u00f6glich auf Sicherheitsvorf\u00e4lle reagieren, indem schadhafte Werbemittel schnellstm\u00f6glich entfernt werden.<\/p>\n<p>Hat bereits eine Verbreitung mit schadhaften Inhalten begonnen, empfiehlt es sich, andere Ad-Server-Betreiber zu informieren. Damit gibt man ihnen die Chance, angemessen zu reagieren und das Werbemittel beispielsweise zu sperren oder zu l\u00f6schen. Weiter sollte das BSI \u00fcber den Sicherheitsvorfall informiert werden.<\/p>\n<p>Empfehlenswert ist das Aufsetzen eines Information Security Management Systems (ISMS). Hier werden Regeln definiert, um so die Informationssicherheit dauerhaft planen, umsetzen, pr\u00fcfen, aufrechterhalten und optimieren zu k\u00f6nnen.<\/p>\n<h4>Sensibilisierung der Mitarbeiter<\/h4>\n<p>Mitarbeiter geh\u00f6ren zu den gr\u00f6\u00dften Sicherheitsl\u00fccken in vielen Unternehmen. Deshalb empfiehlt es sich, Mitarbeiter ausreichend zu sensibilisieren und sicherzustellen, dass alle Mitarbeiter ausreichend Kenntnis von Informationssicherheit haben. Gerade technische Mitarbeiter sollten spezielle Kenntnisse im Bereich Sicherheit von Online-Werbung haben. Klickbetrug, SQL- und XSS-Injection-Angriffe sollten keine Fremdw\u00f6rter sein. F\u00fcr alle anderen Mitarbeiter stellen Sie idealerweise allgemeines IT-Wissen zur Verf\u00fcgung: Was sind sichere Passw\u00f6rter und effiziente Verschl\u00fcsselung? Wie funktionieren Social-Engineering-Angriffe? Als Ad-Server-Betreiber gew\u00e4hrleisten Sie idealerweise, dass die Mitarbeiter fortlaufend \u00fcber entsprechende Sicherheitsthemen informiert sind.<\/p>\n<h4>Verhindern von Tracking-Angriffen<\/h4>\n<p>Das IT-Sicherheitsgesetz schreibt vor, dass sich Ad-Server-Betreiber am Konzept der Datensparsamkeit orientieren. Bedeutet: Es d\u00fcrfen nur so viele sensible Daten erhoben werden, wie f\u00fcr das Ausliefern der Werbung notwendig sind. Es d\u00fcrfen hingegen keinerlei Daten erhoben sowie ausgewertet werden, die zu Sicherheitsvorf\u00e4llen f\u00fchren k\u00f6nnten.<\/p>\n<p>So ist mittlerweile etwa bekannt, dass durch Tracking erhobene Daten derart pr\u00e4zise ausgewertet werden k\u00f6nnen, dass Nutzer zu \u00fcber 99 % wiedererkannt werden k\u00f6nnen. Haben nun Angreifer Zugriff auf erhobene Datens\u00e4tze, lassen sich Angriffe auf bestimmte Nutzer (-gruppen) durchf\u00fchren.<\/p>\n<p>Nutzerdaten, die mittels Tracking erhoben werden, m\u00fcssen gesch\u00fctzt werden, da viele Website-Betreiber auch mit ausl\u00e4ndischen Ad-Server-Betreibern und Vermarktern zusammenarbeiten. Es l\u00e4sst sich also nicht ausschlie\u00dfen, dass ausl\u00e4ndische Dienste auf erhobene Nutzerdaten zugreifen und diese gezielt missbrauchen k\u00f6nnten.<\/p>\n<h4>Blacklists<\/h4>\n<p>Um das automatisierte Ausliefern manipulierter Werbemittel zu verhindern, m\u00fcssen Ad-Server-Betreiber Sperrlisten (&#8222;Blacklists&#8220;) mit jenen URLs nutzen, hinter denen sich schadhafte Inhalte verbergen. Die Sperrliste l\u00e4sst sich direkt zum Blockieren nutzen, wenn es einem Angreifer gelingen sollte, manipulierte Werbung zu verlinken.<\/p>\n<p>Damit eine m\u00f6glichst hohe Menge an schadhafter Werbung blockiert werden kann, lohnt es sich, eigene Sperrlisten zu betreiben und diese mit anderen Betreibern zu teilen.<\/p>\n<h4>Account-Verifizierung<\/h4>\n<p>Um die Personen hinter dem Werbekunden identifizieren zu k\u00f6nnen, m\u00fcssen Ad-Server-Betreiber ein Verfahren zur Verifizierung von Werbekunden etablieren. Es gilt, anonyme Accounts zu verhindern, denn diese haben schon h\u00e4ufig dazu gef\u00fchrt, mithilfe gestohlener Kreditkarten schadhafte Werbung zu schalten. Das Verifizierungsverfahren l\u00e4sst sich durch weitere Sicherheitsma\u00dfnahmen wie der Mehrfaktor-Authentisierung erweitern.<\/p>\n<h4>Zusammenarbeit mit anderen Betreibern<\/h4>\n<p>Es empfiehlt sich, mit anderen Ad-Server-Betreibern sowie Vermarktern zusammenzuarbeiten, insbesondere beim Reagieren auf Sicherheitsvorf\u00e4llen. Hierbei l\u00e4sst sich die Nutzung eindeutiger Werbe-IDs diskutieren: Diese ID w\u00e4re \u00fcber mehrere Werbenetzwerke hinweg identisch. Gibt es einen Sicherheitsvorfall, br\u00e4uchte der Ad-Server-Betreiber seinem Netzwerk lediglich die ID des Werbemittels mitteilen. Diese k\u00f6nnten das Ausliefern des betroffenen Werbemittels in den eigenen Ad-Servern blockieren. Dabei ist sicherzustellen, dass die ID des Werbemittels keinesfalls personenbezogen ist.<\/p>\n<p>&nbsp;<\/p>\n<h2>IT-Sicherheitsgesetz geht jeden an<\/h2>\n<p>Wie Sie sehen, ist das IT-Sicherheitsgesetz komplex und kompliziert. Ben\u00f6tigen Sie Unterst\u00fctzung bei der Umsetzung in Ihrem Betrieb, scheuen Sie sich nicht, <a href=\"https:\/\/www.psw-group.de\/kontakt\/\">uns zu kontaktieren<\/a>. Das gilt auch, wenn Sie selbst keinen Ad-Server betreiben, sondern beispielsweise einen Online-Shop. Denn auch f\u00fcr Sie ist das IT-Sicherheitsgesetz bindend.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fit-sicherheitsgesetz-fuer-unternehmen%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fit-sicherheitsgesetz-fuer-unternehmen%2F&text=IT-Sicherheitsgesetz%20gilt%20f%C3%BCr%20zahlreiche%20Unternehmen\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fit-sicherheitsgesetz-fuer-unternehmen%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fit-sicherheitsgesetz-fuer-unternehmen%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Seit Juli 2015 gilt das Gesetz zur Erh\u00f6hung der Sicherheit informationstechnischer Systeme, kurz: IT-Sicherheitsgesetz. Vielfach wird darauf hingewiesen, dass dieses Gesetz vorrangig im Bereich Kritischer Infrastrukturen (KRITIS) gilt. Jedoch wird \u00fcbersehen, dass alle Anbieter von Telemediendiensten betroffen sind, also auch Online-Shops und Provider. Wir werfen heute einen Blick auf das sichere Bereitstellen von Online-Werbung, die h\u00e4ufig zum Refinanzieren von kostenfreien Inhalten genutzt wird. &nbsp; Online-Werbung als zus\u00e4tzliche Einnahmequelle: Viele Beteiligte [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":4776,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[1282,1283,1284,1281],"class_list":["post-4769","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-it-gesetz","tag-it-sicherheitsgesetz","tag-malvertising","tag-werbung"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/4769","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=4769"}],"version-history":[{"count":9,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/4769\/revisions"}],"predecessor-version":[{"id":12193,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/4769\/revisions\/12193"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/4776"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=4769"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=4769"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=4769"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}