{"id":9147,"date":"2026-03-09T12:01:56","date_gmt":"2026-03-09T10:01:56","guid":{"rendered":"https:\/\/infosilo.info\/dekom\/?p=9147"},"modified":"2026-03-09T12:01:56","modified_gmt":"2026-03-09T10:01:56","slug":"cyberangriff-auf-konstanz-nach-dem-datenleck-droht-das-phishing","status":"publish","type":"post","link":"https:\/\/infosilo.info\/dekom\/cyberangriff-auf-konstanz-nach-dem-datenleck-droht-das-phishing\/","title":{"rendered":"Cyberangriff auf Konstanz: Nach dem Datenleck droht das Phishing\u00a0"},"content":{"rendered":"\n<p>Der Cyberangriff auf die Stadtverwaltung Konstanz Anfang M\u00e4rz folgt einem inzwischen regelm\u00e4\u00dfig wiederkehrenden \u2014 und dennoch nach wie vor untersch\u00e4tzten Muster. Angegriffen wurde kein Kernsystem der Verwaltung, keine Finanzsoftware, kein Einwohnermelderegister. Ziel war ein Programm zur Systemverwaltung von Mobilger\u00e4ten. Nach aktuellem Kenntnisstand sind Namen und dienstliche E-Mail-Adressen von Mitarbeitenden abgeflossen. B\u00fcrgerdaten sind nach gegenw\u00e4rtiger Bewertung nicht betroffen, der Verwaltungsbetrieb l\u00e4uft weiter. Die Stadtverwaltung hat einen IT-Krisenstab einberufen. Das klingt zun\u00e4chst nach einem beherrschbaren Vorfall. Es ist keiner \u2014 zumindest nicht, wenn man die Folgegefahr ernst nimmt. Der eigentliche Schaden eines Datenlecks dieser Art entsteht nicht im Moment des Einbruchs, sondern in den Wochen danach. Mit verifizierten Dienstmailadressen und realen Mitarbeiternamen lassen sich Phishing-Mails konstruieren, die sich kaum von interner Kommunikation unterscheiden. Angreifer k\u00f6nnen sich als Vorgesetzte ausgeben, als IT-Abteilung, als K\u00e4mmerei \u2014 und dabei auf Daten zur\u00fcckgreifen, die aus dem Angriff stammen und damit authentisch wirken. Dieses Social Engineering ist die h\u00e4ufigste Methode, mit der Ransomware-Attacken ihren Weg in kommunale Systeme finden. Die Region Bodensee kennt das Problem aus eigener Erfahrung: Das Landratsamt des Bodenseekreises war bereits Ziel eines Angriffs, bei dem ebenfalls Diensthandys ins Visier genommen wurden. Die IHK Bodensee-Oberschwaben und ein Werkzeugh\u00e4ndler in Tettnang traf es ebenfalls. Bundesweit h\u00e4ufen sich die Meldungen \u2014 erst wenige Tage vor dem Konstanzer Vorfall legte eine Cyberattacke Teile der Bahn-IT lahm und machte Fahrplanausk\u00fcnfte und Ticketkauf zeitweise unm\u00f6glich. Kommunale IT-Abteilungen haben in den vergangenen Jahren erheblich in technische Schutzinfrastruktur investiert \u2014 Firewalls, Endpointschutz, Notfallpl\u00e4ne. Was vielerorts fehlt, ist die systematische Qualifizierung der Belegschaft. Frank Hoffritz, Gesch\u00e4ftsf\u00fchrer der <a href=\"https:\/\/mlgruppe.de\/\">ML Gruppe<\/a>, die sich auf Informationssicherheitsschulungen f\u00fcr Organisationen spezialisiert hat, bringt es auf den Punkt: \u201eDer Mensch ist oft das schw\u00e4chste Glied in der Sicherheitskette \u2014 aber mit dem richtigen Wissen kann er zur st\u00e4rksten Verteidigungslinie werden.&#8220; Genau diese Umkehrung \u2014 von der Schwachstelle zur Schutzressource \u2014 setzt voraus, dass Schulungsma\u00dfnahmen nicht als einmalige Pflichtveranstaltung begriffen werden. Hoffritz empfiehlt eine kontinuierliche Sicherheitskultur, in der IT-Sicherheit regelm\u00e4\u00dfig thematisiert und ge\u00fcbt wird: durch Auffrischungskurse, praxisnahe Szenarien und interaktive Formate, die sich in den Arbeitsalltag integrieren lassen. Besonders hoch bewertet die ML Gruppe dabei die Rolle von F\u00fchrungskr\u00e4ften: Sie m\u00fcssten nicht nur als Vorbilder agieren, sondern auch die strukturellen Voraussetzungen daf\u00fcr schaffen, dass Sicherheitsverhalten tats\u00e4chlich gelebt wird. F\u00fcr Verwaltungen, die von einem Datenleck wie in Konstanz betroffen sind oder vorbeugend handeln wollen, ergibt sich eine klare Priorit\u00e4t: Unmittelbar nach einem Vorfall muss die gesamte Belegschaft informiert werden \u2014 nicht nur die IT-Abteilung. Mitarbeitende m\u00fcssen wissen, dass in den folgenden Wochen mit gezielten Phishing-Versuchen zu rechnen ist, die scheinbar aus internen Quellen stammen. Verd\u00e4chtige Mails sollten gemeldet, nicht ignoriert werden. Mittelfristig empfiehlt sich eine ehrliche Bestandsaufnahme der bestehenden Schulungslandschaft: Wann wurden Sicherheitsschulungen zuletzt aktualisiert? Sind sie praxisnah gestaltet? Werden sie von der Leitungsebene aktiv eingefordert? Ein punktuelles Seminar reicht bei der gegenw\u00e4rtigen Bedrohungslage nicht aus. Kommunale Sicherheitskonzepte, die ausschlie\u00dflich auf technische Ma\u00dfnahmen setzen, untersch\u00e4tzen systematisch das menschliche Einfallstor. Kommunen, die ihre Schulungslandschaft \u00fcberpr\u00fcfen oder neu aufstellen wollen, finden bei der ML Gruppe einen erfahrenen Ansprechpartner. Das Unternehmen unterst\u00fctzt Organisationen bei der Konzeption und Umsetzung ma\u00dfgeschneiderter Sensibilisierungsprogramme \u2014 von der Bestandsaufnahme \u00fcber praxisnahe Trainingsformate bis hin zur langfristigen Verankerung einer Sicherheitskultur im Arbeitsalltag. (DEKOM, 09.03.2026) <a href=\"https:\/\/mlgruppe.de\/ueber-uns\/\">Mehr Infos hier\u2026 <\/a>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Cyberangriff auf die Stadtverwaltung Konstanz Anfang M\u00e4rz folgt einem inzwischen regelm\u00e4\u00dfig wiederkehrenden \u2014 und dennoch nach wie vor untersch\u00e4tzten Muster. Angegriffen wurde kein Kernsystem der Verwaltung, keine Finanzsoftware, kein Einwohnermelderegister. Ziel war ein Programm zur Systemverwaltung von Mobilger\u00e4ten. Nach aktuellem Kenntnisstand sind Namen und dienstliche E-Mail-Adressen von Mitarbeitenden abgeflossen. B\u00fcrgerdaten sind nach gegenw\u00e4rtiger Bewertung [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-9147","post","type-post","status-publish","format-standard","hentry","category-allgemein"],"_links":{"self":[{"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/posts\/9147","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/comments?post=9147"}],"version-history":[{"count":1,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/posts\/9147\/revisions"}],"predecessor-version":[{"id":9148,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/posts\/9147\/revisions\/9148"}],"wp:attachment":[{"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/media?parent=9147"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/categories?post=9147"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/tags?post=9147"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}