Zum Inhalt springen

Digitale Sicherheit


Unser gemeinsames Anliegen

Ob im Unternehmen oder zu Hause: Unser Alltag wird immer digitaler. Damit wachsen aber auch die Risiken durch Cyberangriffe, Datendiebstahl und Betrugsversuche. Hacker und Kriminelle nutzen immer neue Methoden, um an sensible Daten zu gelangen oder Systeme lahmzulegen – sowohl Privatpersonen als auch Unternehmen sind im Visier. Deshalb ist es wichtiger denn je, über aktuelle Bedrohungen informiert zu sein und die richtigen Schutzmaßnahmen zu ergreifen. Als Telekommunikationsunternehmen und IT-Dienstleister setzen wir auf höchste Standards in Sachen Informationssicherheit und Datenschutz – und möchten auch Sie dabei unterstützen, sich bestmöglich zu schützen. Im Folgenden geben wir Ihnen einen kompakten Überblick über die wichtigsten Cyber-Bedrohungen, erklären, wie diese Angriffe ablaufen und welche einfachen Maßnahmen Sie als Privatperson oder Unternehmen ergreifen können. So sind Sie bestens vorbereitet, um Risiken zu erkennen und zu minimieren. Für weiterführende Informationen und praktische Tipps empfehlen wir zudem die Webseiten des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und der Verbraucherzentralen.

Gängige Angriffsmuster in der Informationssicherheit - kurz erklärt

Phishing / Smishing / Vishing & Deepfake:
Phishing: Betrügerische E-Mails, die dazu verleiten sollen, Passwörter, Kreditkartendaten o. Ä. preiszugeben. Smishing: Selbes Prinzip wie Phishing, aber per SMS oder Messenger-Nachricht. Vishing: Telefonanrufe, bei denen Kriminelle versuchen, sensible Infos zu erschleichen. Deepfake: Manipulierte Ton- oder Videonachrichten, die echte Personen täuschend echt simulieren.

Social Engineering
Psychologische Tricks, um Menschen zu überlisten und Zugang zu vertraulichen Informationen oder IT-Systemen zu bekommen – oft kombiniert mit Phishing oder Telefonanrufen.

Malware (Schadsoftware)
Oberbegriff für Programme, die Schaden anrichten oder Daten stehlen sollen – zum Beispiel Viren, Trojaner, Würmer oder Ransomware (Verschlüsselungstrojaner).

Ransomware
Spezielle Form von Malware, die Daten auf dem Rechner verschlüsselt und für die Entschlüsselung Lösegeld fordert.

DoS-Attacken (Denial of Service)
Angriffe, bei denen Server oder Netzwerke durch massenhafte Anfragen lahmgelegt werden, sodass legitime Nutzer keine Dienste mehr nutzen können.

Zero-Day-Exploits
Ausnutzung bisher unbekannter Schwachstellen in Software oder Systemen, gegen die es noch keinen Schutz gibt.

Man-in-the-Middle-Angriff
Kriminelle „schalten sich dazwischen“ und lesen oder manipulieren unbemerkt die Kommunikation zwischen zwei Parteien – zum Beispiel bei unsicheren WLAN-Verbindungen in Restaurants von Fast-Food Ketten.

Brute-Force-Attacken
Automatisiertes „Durchprobieren“ von Passwörtern, bis das richtige gefunden wird. Besonders gefährlich bei schwachen Passwörtern.

Credential Stuffing
Angreifer nutzen gestohlene Zugangsdaten aus früheren Datenlecks und probieren diese automatisiert bei anderen Diensten aus.

Drive-by-Download
Schadsoftware wird schon beim bloßen Besuch einer manipulierten Webseite heruntergeladen – ganz ohne aktiven Klick des Opfers.

Insider-Bedrohungen
Risiken durch (ehemalige) Mitarbeitende, die mit Absicht oder aus Versehen sensible Daten preisgeben oder Systeme sabotieren.

Supply-Chain-Attacken
Angriffe über Dritte: Kriminelle nutzen Schwachstellen bei Dienstleistern oder Zulieferern, um an ihr eigentliches Ziel zu gelangen.

Abwehrmaßnahmen auf einen Blick

Phishing, Smishing, Vishing & Deepfake:
Abwehr: Nicht auf verdächtige Links klicken, keine sensiblen Daten preisgeben, Absender prüfen. Bei Zweifeln immer direkt beim echten Absender/Unternehmen rückfragen. Regelmäßige Schulungen und Sensibilisierungen helfen zudem, typische Betrugsversuche frühzeitig zu erkennen und richtig darauf zu reagieren. Eine achtsame und kritische Vorgehensweise ist der beste Schutz vor digitalen Angriffen.

Social Engineering
Abwehr: Sensibilisierung und Schulung aller Mitarbeitenden. Keine vertraulichen Infos am Telefon oder per E-Mail herausgeben – selbst bei scheinbar vertrauten Kontakten. „Im Zweifel – Nachfragen!“

Malware (Schadsoftware)
Abwehr: Zuverlässige Virenschutzprogramme und Firewalls einsetzen, regelmäßige Updates und Patches installieren. Unbekannte Anhänge und Links vermeiden.

Ransomware
Abwehr: Regelmäßige, geprüfte Datensicherungen („Backups“), alle Geräte und Programme aktuell halten, Anhänge aus unbekannten Quellen nicht öffnen.

DoS-Attacken (Denial of Service)
Abwehr: Technische Schutzsysteme wie Firewalls und sogenannte DoS-Schutz-Dienste nutzen. Bei kritischer Infrastruktur: Monitoring und Notfallpläne bereithalten.

Zero-Day-Exploits
Abwehr: Systeme immer aktuell halten (Updates/Patches), Angriffsflächen minimieren, Sicherheitswarnungen ernst nehmen. Intrusion-Detection-Systeme können helfen, verdächtige Aktivitäten zu erkennen.

Man-in-the-Middle-Angriff
Abwehr: Verschlüsselte Verbindungen nutzen (z. B. https, VPN), offene WLAN-Netze meiden oder nur mit VPN verwenden.

Brute-Force-Attacken
Abwehr: Starke, lange und individuelle Passwörter verwenden. Wo möglich, Zwei-Faktor-Authentifizierung (2FA) aktivieren.

Credential Stuffing
Abwehr: Für jeden Dienst ein eigenes Passwort nutzen, nie dasselbe mehrfach verwenden. Passwortmanager erleichtern das Verwalten. 2FA ist ein zusätzlicher Schutz.

Drive-by-Download
Abwehr: Betriebssystem und Browser aktuell halten, Werbeblocker und Anti-Malware nutzen. Keine dubiosen Webseiten besuchen.

Insider-Bedrohungen
Abwehr: Rechtevergabe nach dem „Need-to-know“-Prinzip, regelmäßige Schulungen, Monitoring und Protokollierung sensibler Zugriffe.

Supply-Chain-Attacken
Abwehr: Dienstleister und Zulieferer sorgfältig auswählen und regelmäßig überprüfen, Mindeststandards vertraglich festlegen, Software nur aus vertrauenswürdigen Quellen installieren.



Sehr geehrte Besucherinnen und Besucher, Kundinnen und Kunden sowie Partnerunternehmen,

der Schutz von Informationen – insbesondere Ihrer personenbezogenen Daten – ist für uns ein zentrales Anliegen. Auf dieser Seite möchten wir Ihnen transparent und verständlich darlegen, nach welchen Grundsätzen wir mit Informationen umgehen und welche Maßnahmen wir zum Schutz der Informations- und Datensicherheit in unserem Unternehmen ergreifen.





Informationssicherheit und Datenschutz in unserem Unternehmen

Der Schutz Ihrer Daten und der verantwortungsvolle Umgang mit Informationen haben für uns höchste Priorität. Als Betreiber von Telekommunikationsinfrastruktur mit wachsender Reichweite und zunehmender Systemrelevanz orientieren wir uns bereits heute an den Prinzipien der kommenden EU-Richtlinie NIS2 für wichtige Einrichtungen. Unser Ziel ist es, jederzeit höchste Standards bei Informationssicherheit, Verfügbarkeit und Resilienz zu erfüllen – auch über die regulatorischen Mindestanforderungen hinaus.
 

Unsere Sicherheitsgrundsätze
Informationssicherheit ist fester Bestandteil unserer Unternehmensstrategie. Unsere Sicherheitsleitlinien folgen dem anerkannten



 

Schutzziel-Dreiklang:



Vertraulichkeit
Schutz vor unbefugtem Zugriff


Integrität
Gewährleistung der Unverfälschtheit von Daten


Verfügbarkeit
Sicherstellung der Zugänglichkeit bei berechtigtem Bedarf


Wir verfolgen einen risikobasierten Ansatz, berücksichtigen regulatorische Anforderungen (z. B. NIS2, TKG) und fördern ein ausgeprägtes Sicherheitsbewusstsein bei unseren Mitarbeitenden durch regelmäßige Schulungen.
 



Ihre Ansprechpartner für Datenschutz und Informationssicherheit

Für Fragen zu unserem Umgang mit Informationen und zum Schutz Ihrer Daten stehen Ihnen unsere verantwortlichen Ansprechpersonen gerne zur Verfügung:

Informationssicherheitsbeauftragter ISB und Datenschutzkoordinator
Michael Lagershausen
Michael.Lagershausen@ropa.de

Chief Administration Officer (CAO)
Dirk Jentzsch
Dirk.Jentzsch@ropa.de

Datenschutzbeauftragter (ext.)
Andreas Schwarz
Datenschutzbeauftragter (TÜV)
Datenschutzauditor (TÜV)





Netzsicherheit und Dienstverfügbarkeit – Für ein sicheres digitales Erlebnis

Als Betreiber von Glasfaserinfrastruktur und Telekommunikationsdiensten ist uns bewusst, dass Sie sich auf unsere Netze verlassen. Wir setzen daher umfangreiche Maßnahmen um, um eine stabile, leistungsfähige und ausfallsichere Netzinfrastruktur sicherzustellen:



Redudante Netzarchitektur
zur Absicherung gegen Ausfälle


24/7-Systemüberwachung
und Störungsmanagement durch erfahrene Technikerteams


Einsatz moderner Monitoring
und Diagnosesysteme zur Früherkennung von Anomalien


Lastverteilung
und Kapazitätsmanagement zur Sicherstellung gleichbleibender Performance


Regelmäßige Belastungstest
und Wartungszyklen, um Engpässen vorzubeugen


Enge Zusammenarbeit
mit kommunalen Partnern für transparente und verlässliche Versorgung


Unsere Netzinfrastruktur orientiert sich an den Best Practices für kritische Kommunikationsdienste und wird kontinuierlich ausgebaut und modernisiert – damit Sie auch in Zukunft auf eine stabile und sichere Verbindung zählen können.