{"id":532,"date":"2025-06-01T22:25:00","date_gmt":"2025-06-02T02:25:00","guid":{"rendered":"https:\/\/www.softwareag.com\/?p=532"},"modified":"2026-03-17T14:14:49","modified_gmt":"2026-03-17T18:14:49","slug":"verschluesselung-entbindet-von-der-meldepflicht-3","status":"publish","type":"post","link":"https:\/\/www.softwareag.com\/de\/blog\/security\/verschluesselung-entbindet-von-der-meldepflicht-3\/","title":{"rendered":"Verschl\u00fcsselung entbindet Unternehmen und Beh\u00f6rden von der Meldepflicht bei Cyberangriffen"},"content":{"rendered":"<p>Unternehmen und Beh\u00f6rden nutzen in der Regel Datenbanken, in denen gro\u00dfe Datenmengen gespeichert und verarbeitet werden. Verwaltet werden typischerweise gesch\u00e4ftskritische und hochsensible Daten, z. B. Finanzdaten (Steuern, Konten und Kreditkarten), Personendaten (Privatadressen und Personalakten) oder Produktdaten. Die Datenbanken sind meist eng mit Anwendungen und Web-Diensten verbunden. Diese machen sie von au\u00dfen und innen angreifbar.<\/p>\n\n\n\n<p>Viele CIOs und IT-Leiter glauben, dass ihre IT-Infrastruktur ausreichend gegen Angriffe gesch\u00fctzt ist. Mehrstufige Firewalls, Anti-Virensoftware, sowie Intrusion Detection und Prevention Systeme (IPS)(1) vermitteln oft ein tr\u00fcgerisches Gef\u00fchl der Sicherheit. Was dabei vergessen wird, dass das Problem h\u00e4ufig vor dem PC innerhalb der Unternehmen und Beh\u00f6rden sitzt.<\/p>\n\n\n\n<p>Nach wie vor gehen Mitarbeiter zu sorglos mit Phishing-Mails oder externen Anrufern um, klicken auf Links oder geben vertrauliche Informationen an Au\u00dfenstehende weiter. Das liegt h\u00e4ufig daran, dass die Mails oder Anrufer gar nicht mehr als Bedrohung erkannt werden k\u00f6nnen. Gerade in Zeiten von KI ist die T\u00e4uschung fast perfekt.<br>Kommt dann noch Stress oder Zeitdruck im Arbeitsalltag dazu, ist der GAU nicht weit entfernt.<\/p>\n\n\n\n<p>Dass die Cyberangriffe h\u00e4ufig von Erfolg gekr\u00f6nt sind, zeigt eine aktuelle Studie der Europ\u00e4ischen Agentur f\u00fcr Cybersicherheit (enisa)(2). Die Sicherheitsexperten haben dabei festgestellt, dass besonders Unternehmen und Beh\u00f6rden in der Europ\u00e4ischen Union das Ziel von Cyberattacken in den letzten 12 Monaten geworden sind.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"538\" src=\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/06\/Artboard-1-1-1024x538.jpg\" alt=\"\" class=\"wp-image-598\" srcset=\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/06\/Artboard-1-1-1024x538.jpg 1024w, https:\/\/www.softwareag.com\/app\/uploads\/2025\/06\/Artboard-1-1-300x158.jpg 300w, https:\/\/www.softwareag.com\/app\/uploads\/2025\/06\/Artboard-1-1-768x403.jpg 768w, https:\/\/www.softwareag.com\/app\/uploads\/2025\/06\/Artboard-1-1.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Anzahl der Vorf\u00e4lle - EU und weltweit (Juli 2023 - Juni 2024)<\/p>\n\n\n\n<p>Betrachtet man die einzelnen Sektoren, dann sind besonders stark der \u00f6ffentliche Sektor mit 19 % der Angriffe betroffen, gefolgt von Transport (11%) und Banken\/Finanzen (9%). Dass der \u00f6ffentliche Bereich besonders stark betroffen ist, verwundert nicht, viele sind die Angriffe auf den Deutschen Bundestag, Kommunen, Universit\u00e4tskliniken, aber auch auf unsere Polizei und Verfassungsschutz noch bestens in Erinnerung.<sup>(3-8)<\/sup><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"538\" src=\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/06\/Artboard-2-1024x538.jpg\" alt=\"\" class=\"wp-image-599\" srcset=\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/06\/Artboard-2-1024x538.jpg 1024w, https:\/\/www.softwareag.com\/app\/uploads\/2025\/06\/Artboard-2-300x158.jpg 300w, https:\/\/www.softwareag.com\/app\/uploads\/2025\/06\/Artboard-2-768x403.jpg 768w, https:\/\/www.softwareag.com\/app\/uploads\/2025\/06\/Artboard-2.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Betroffene Sektoren - Der \u00f6ffentliche Bereich ist am st\u00e4rksten betroffen! (Juli 2023 - Juni 2024)<\/p>\n\n\n\n<p>\u00dcber Cyberangriffe auf deutsche Bundesbeh\u00f6rden berichtete die Bundesregierung j\u00fcngst in ihrer Antwort (20\/14532) auf eine \"Kleine Anfrage\" der FDP-Fraktion (20\/14372). Danach wurden im vergangenen Jahr vom Bundesamt in der Informationssicherheit (BSI) im Zeitraum vom 1. Januar bis 30. Dezember 80 gemeldete IT-Sicherheitsvorf\u00e4lle erfasst.\n\nInteressant ist in diesem Zusammenhang auch die Analyse der Bedrohungen nach Typ.\n\nDie direkte Gef\u00e4hrdung von gespeicherten Daten, d.h. Datenbanken, liegt bei den untersuchten Bedrohungstypen in Summe bei 45% (Daten 19% und Ransomware 26%). <sup>(2)<\/sup>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"538\" src=\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/06\/Artboard-3-1024x538.jpg\" alt=\"\" class=\"wp-image-600\" srcset=\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/06\/Artboard-3-1024x538.jpg 1024w, https:\/\/www.softwareag.com\/app\/uploads\/2025\/06\/Artboard-3-300x158.jpg 300w, https:\/\/www.softwareag.com\/app\/uploads\/2025\/06\/Artboard-3-768x403.jpg 768w, https:\/\/www.softwareag.com\/app\/uploads\/2025\/06\/Artboard-3.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Analyse der Bedrohungen nach Typ<\/p>\n\n\n\n<p class=\"translation-block\">Besorgniserregend ist auch die Aussage der enisa, dass die Kompromittierung von Daten in den Jahren 2023-2024 stark zugenommen hat und es Anzeichen daf\u00fcr gibt, dass sich diese Dynamik in den Folgejahren weiter fortsetzen wird(2).\n\nIn der <strong>DSGVO<\/strong><sup>(9)<\/sup> wird in Artikel 32 (Sicherheit der Verarbeitung) gefordert: \" ... treffen der Verantwortliche und der Auftragsverarbeiter geeignete technische und organisatorische Ma\u00dfnahmen, um ein dem Risiko angemessenes Schutzniveau zu gew\u00e4hrleisten\".<\/p>\n\n\n\n<p>Insbesondere wird die \"Pseudonymisierung und Verschl\u00fcsselung personenbezogener Daten\" als wirksame Ma\u00dfnahme empfohlen.&nbsp;<\/p>\n\n\n\n<p class=\"translation-block\">Ebenso das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) empfiehlt in seinen  <strong>BSI-Normen<sup>(10)<\/sup> 200-1 to 200-4.<\/strong> den Einsatz von Verschl\u00fcsselung zur Risikominimierung des IT-Betriebs.<\/p>\n\n\n\n<p class=\"translation-block\"><strong>Artikel 33 DSGVO<\/strong><sup>(9)<\/sup>  (Meldung von Verletzungen des Schutzes personenbezogener Daten an die Aufsichtsbeh\u00f6rde) fordert: \"Im Falle einer Verletzung des Schutzes personenbezogener Daten meldet der Verantwortliche unverz\u00fcglich und m\u00f6glichst binnen 72 Stunden, nachdem ihm die Verletzung bekannt wurde, diese der gem\u00e4\u00df Artikel 55 zust\u00e4ndigen Aufsichtsbeh\u00f6rde, es sei denn, dass die Verletzung des Schutzes personenbezogener Daten voraussichtlich nicht zu einem Risiko f\u00fcr die Rechte und Freiheiten nat\u00fcrlicher Personen f\u00fchrt. Erfolgt die Meldung an die Aufsichtsbeh\u00f6rde nicht binnen 72 Stunden, so ist ihr eine Begr\u00fcndung f\u00fcr die Verz\u00f6gerung beizuf\u00fcgen.\"<\/p>\n\n\n\n<p>&nbsp;W\u00e4hrend die IT-Verantwortlichen der <strong>Artikel 33 DSGVO<\/strong> bekannt sein sollte, herrscht bez\u00fcglich der richtigen Anwendung des Artikels eine gewisse Unsicherheit in der IT-Welt.<\/p>\n\n\n\n<p class=\"translation-block\">Um f\u00fcr mehr Klarheit hinsichtlich der Meldepflicht zu sorgen, hat das <strong>Europ\u00e4ischer Datenschutzausschuss <\/strong>(edpb) Leitlinien<sup>(11)<\/sup> mit Fallbeispielen erstellt.<\/p>\n\n\n\n<p class=\"translation-block\">Im dort beschriebenen <strong>\"Fall Nr. 01: Ransomware mit angemessener Sicherungskopie und ohne Exfiltration\"<\/strong> wird folgendes Szenario und dessen Auswirkungen beschrieben:<\/p>\n\n\n\n<p>&nbsp;\"Die Computersysteme eines kleinen Fertigungsunternehmens wurden einem Ransomware-Angriff ausgesetzt und die auf diesen Systemen gespeicherten Daten wurden verschl\u00fcsselt. Der Verantwortliche nutzte die Verschl\u00fcsselung von ruhenden Daten, d. h. alle Daten, auf die die Ransomware zugriff, wurden mit einem modernen Verschl\u00fcsselungsalgorithmus verschl\u00fcsselt gespeichert. Der Entschl\u00fcsselungsschl\u00fcssel wurde bei dem Angriff nicht beeintr\u00e4chtigt, d. h. der Angreifer konnte weder auf ihn zugreifen noch ihn indirekt verwenden. Folglich hatte der Angreifer nur Zugriff auf verschl\u00fcsselte pers\u00f6nliche Daten.\"<\/p>\n\n\n\n<p>&nbsp;Die erforderlichen Ma\u00dfnahmen ergeben sich aus der in den Leitlinien ver\u00f6ffentlichten Tabelle:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"342\" src=\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/10\/Table_DE_1200x400-1.jpeg\" alt=\"\" class=\"wp-image-601\" srcset=\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/10\/Table_DE_1200x400-1.jpeg 1260w, https:\/\/www.softwareag.com\/app\/uploads\/2025\/10\/Table_DE_1200x400-1-300x100.jpeg 300w, https:\/\/www.softwareag.com\/app\/uploads\/2025\/10\/Table_DE_1200x400-1-1024x342.jpeg 1024w, https:\/\/www.softwareag.com\/app\/uploads\/2025\/10\/Table_DE_1200x400-1-768x257.jpeg 768w, https:\/\/www.softwareag.com\/app\/uploads\/2025\/10\/Table_DE_1200x400-1-18x6.jpeg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Die erforderlichen Ma\u00dfnahmen werden dabei wie folgt begr\u00fcndet:<\/p>\n\n\n\n<p>\"In diesem Beispiel hatte der Angreifer Zugriff auf personenbezogene Daten, wodurch die Vertraulichkeit des Geheimtextes, der personenbezogene Daten in verschl\u00fcsselter Form enth\u00e4lt, beeintr\u00e4chtigt wurde. Die Daten, die m\u00f6glicherweise exfiltriert wurden, k\u00f6nnen jedoch vom Angreifer vorerst nicht gelesen oder verwendet werden. Die vom Verantwortlichen verwendete Verschl\u00fcsselungstechnik entspricht dem Stand der Technik. Der zur Entschl\u00fcsselung ben\u00f6tigte Schl\u00fcssel wurde nicht beeintr\u00e4chtigt und konnte vermutlich auch nicht auf anderen Wegen ermittelt werden. Infolgedessen werden die Risiken hinsichtlich der Vertraulichkeit f\u00fcr die Rechte und Freiheiten nat\u00fcrlicher Personen auf ein Mindestma\u00df begrenzt, sofern keine kryptoanalytischen Fortschritte erzielt werden, die die verschl\u00fcsselten Daten in Zukunft verst\u00e4ndlich machen.\"<\/p>\n\n\n\n<p><strong>&nbsp;Der Einsatz von Verschl\u00fcsselung befreit auch Unternehmen und Beh\u00f6rden, gem\u00e4\u00df dem dargelegten Fallbeispiel, von der Pflicht die Aufsichtsbeh\u00f6rde und die betroffenen Personen zu informieren.<\/strong><\/p>\n\n\n\n<p>Stellt man hier die erforderlichen IT-Investitionen einem m\u00f6glichen Image-, Umsatz- und Vertrauensverlust von betroffenen Kunden und Personen gegen\u00fcber, wird schnell klar, dass die notwendigen Investitionen deutlich kleiner ausfallen werden als der potenzielle Schaden.<\/p>\n\n\n\n<p>&nbsp;Im heutigen Zeitalter von Nachrichtenportalen und Social-Media sind die Folgen nicht zu untersch\u00e4tzen und k\u00f6nnen langwierige negative Auswirkungen f\u00fcr Unternehmen und Beh\u00f6rden bedeuten.<\/p>\n\n\n\n<p class=\"translation-block\">Die Software AG empfiehlt daher grunds\u00e4tzlich ihren Kunden den Einsatz von Encryption<sup>(12) <\/sup> in Kombination mit Wirtschaftspr\u00fcfung<sup>(12) <\/sup> f\u00fcr unsere Adabas Datenbanken, um die Risiken im IT-Betrieb auf ein Minimum zu beschr\u00e4nken. Beide Ma\u00dfnahmen erg\u00e4nzen sich ideal und bilden den optimalen Technologiemix, um sich gegen Angriffe und ungewollte Datenabfl\u00fcsse von innen und au\u00dfen zu wappnen.<\/p>\n\n\n\n<p><sub>(1) <a href=\"https:\/\/www.gartner.com\/reviews\/market\/intrusion-prevention-systems\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.gartner.com\/reviews\/market\/intrusion-prevention-systems<\/a><\/sub><br><sub>(2) <a href=\"https:\/\/www.enisa.europa.eu\/publications\/enisa-threat-landscape-2024\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.enisa.europa.eu\/publications\/enisa-threat-landscape-2024<\/a><\/sub><br><sub>(3) <a href=\"https:\/\/www.auswaertiges-amt.de\/en\/newsroom\/news\/hacker-attack-bundestag-2345580\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.auswaertiges-amt.de\/en\/newsroom\/news\/hacker-attack-bundestag-2345580<\/a><\/sub><br><sub>(4) <a href=\"https:\/\/www.dw.com\/en\/germany-cybercrime-by-foreign-actors-rose-by-28-in-2023\/a-69065980\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.dw.com\/en\/germany-cybercrime-by-foreign-actors-rose-by-28-in-2023\/a-69065980<\/a><\/sub><br><sub>(5) <a href=\"https:\/\/www.heise.de\/en\/news\/After-cyber-attack-Suedwestfalen-IT-wants-to-reform-itself-profoundly-10188167.html\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.heise.de\/en\/news\/After-cyber-attack-Suedwestfalen-IT-wants-to-reform-itself-profoundly-10188167.html<\/a><\/sub><br><sub>(6) <a href=\"https:\/\/www.bbc.com\/news\/technology-54204356\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.bbc.com\/news\/technology-54204356<\/a><\/sub><br><sub>(7) <a href=\"https:\/\/www.dutchnews.nl\/2024\/09\/police-leak-leaves-data-of-62000-officers-in-hands-of-hackers\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.dutchnews.nl\/2024\/09\/police-leak-leaves-data-of-62000-officers-in-hands-of-hackers\/<\/a><\/sub><br><sub>(8) <a href=\"https:\/\/www.statista.com\/topics\/7011\/cyber-crime-in-spain\/#topicOverview\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.statista.com\/topics\/7011\/cyber-crime-in-spain\/#topicOverview<\/a><\/sub><br><sub>(9) <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/EN\/TXT\/PDF\/?uri=CELEX:32016R0679\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/eur-lex.europa.eu\/legal-content\/EN\/TXT\/PDF\/?uri=CELEX:32016R0679<\/a><\/sub><br><sub>(10) <a href=\"https:\/\/www.bsi.bund.de\/EN\/Themen\/Unternehmen-und-Organisationen\/Standards-und-Zertifizierung\/IT-Grundschutz\/it-grundschutz_node.html\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.bsi.bund.de\/EN\/Themen\/Unternehmen-und-Organisationen\/Standards-und-Zertifizierung\/IT-Grundschutz\/it-grundschutz_node.html<\/a><\/sub><br><sub>(11) <a href=\"https:\/\/www.edpb.europa.eu\/our-work-tools\/our-documents\/guidelines\/guidelines-012021-examples-regarding-personal-data-breach_en\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.edpb.europa.eu\/our-work-tools\/our-documents\/guidelines\/guidelines-012021-examples-regarding-personal-data-breach_en<\/a><\/sub><br><sub>(12) <a href=\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/08\/ebook-adabas-maximize-security-en.pdf.sagdownload.inline.1669044425901.pdf\" data-no-translation>https:\/\/www.softwareag.com\/app\/uploads\/2025\/08\/ebook-adabas-maximize-security-en.pdf.sagdownload.inline.1669044425901.pdf<\/a><\/sub><\/p>\n\n\n\n<p><a href=\"https:\/\/www.softwareag.com\/de\/resources\/adabas-natural\/maximize-security-of-adabas-data\/\" target=\"_blank\" rel=\"noreferrer noopener\">Lesen Sie hier mehr<\/a><\/p>\n\n\n\n<div class=\"wp-block-jetpack-related-posts\">\n<h2 class=\"wp-block-heading\" id=\"h-related-posts\">Related Posts<\/h2>\n<\/div>\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Companies and public authorities rely on databases to store and process large amounts of data. These databases typically manage business-critical and highly sensitive information, such as [&hellip;]<\/p>","protected":false},"author":9,"featured_media":537,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[44],"tags":[],"product":[66],"class_list":["post-532","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","product-adabas-natural"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Database Security: Protecting Sensitive Information | Software AG<\/title>\n<meta name=\"description\" content=\"Explore the importance of database security in protecting sensitive information from internal and external cyberthreats.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.softwareag.com\/de\/blog\/security\/verschluesselung-entbindet-von-der-meldepflicht-3\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Database Security: Protecting Sensitive Information\" \/>\n<meta property=\"og:description\" content=\"Learn the essentials of database security and how to protect sensitive information from internal and external threats.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.softwareag.com\/de\/blog\/security\/verschluesselung-entbindet-von-der-meldepflicht-3\/\" \/>\n<meta property=\"og:site_name\" content=\"Software AG\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/SoftwareAG\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-02T02:25:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-17T18:14:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/08\/data-flow-image-c.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"SoftwareAG Staff Writer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Database Security: Protecting Sensitive Information\" \/>\n<meta name=\"twitter:description\" content=\"Explore database security and learn how internal threats can compromise sensitive information and business-critical data.\" \/>\n<meta name=\"twitter:creator\" content=\"@softwareag\" \/>\n<meta name=\"twitter:site\" content=\"@softwareag\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"SoftwareAG Staff Writer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.softwareag.com\/br\/blog\/security\/encryption-companies-and-authorities-report-cyberattacks\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.softwareag.com\/br\/blog\/security\/encryption-companies-and-authorities-report-cyberattacks\/\"},\"author\":{\"@type\":\"Person\",\"@id\":\"https:\/\/www.softwareag.com\/de\/#person-softwareag-staff-writer\",\"name\":\"SoftwareAG Staff Writer\"},\"headline\":\"Encryption relieves companies and authorities of the obligation to report cyberattacks\",\"datePublished\":\"2025-06-02T02:25:00+00:00\",\"dateModified\":\"2026-03-17T18:14:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.softwareag.com\/br\/blog\/security\/encryption-companies-and-authorities-report-cyberattacks\/\"},\"wordCount\":983,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.softwareag.com\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.softwareag.com\/br\/blog\/security\/encryption-companies-and-authorities-report-cyberattacks\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/08\/data-flow-image-c.jpg\",\"articleSection\":[\"Security\"],\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.softwareag.com\/br\/blog\/security\/encryption-companies-and-authorities-report-cyberattacks\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.softwareag.com\/br\/blog\/security\/encryption-companies-and-authorities-report-cyberattacks\/\",\"url\":\"https:\/\/www.softwareag.com\/br\/blog\/security\/encryption-companies-and-authorities-report-cyberattacks\/\",\"name\":\"Database Security: Protecting Sensitive Information | Software AG\",\"isPartOf\":{\"@id\":\"https:\/\/www.softwareag.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.softwareag.com\/br\/blog\/security\/encryption-companies-and-authorities-report-cyberattacks\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.softwareag.com\/br\/blog\/security\/encryption-companies-and-authorities-report-cyberattacks\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/08\/data-flow-image-c.jpg\",\"datePublished\":\"2025-06-02T02:25:00+00:00\",\"dateModified\":\"2026-03-17T18:14:49+00:00\",\"description\":\"Explore the importance of database security in protecting sensitive information from internal and external cyberthreats.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.softwareag.com\/br\/blog\/security\/encryption-companies-and-authorities-report-cyberattacks\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.softwareag.com\/br\/blog\/security\/encryption-companies-and-authorities-report-cyberattacks\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.softwareag.com\/br\/blog\/security\/encryption-companies-and-authorities-report-cyberattacks\/#primaryimage\",\"url\":\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/08\/data-flow-image-c.jpg\",\"contentUrl\":\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/08\/data-flow-image-c.jpg\",\"width\":1920,\"height\":1080},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.softwareag.com\/br\/blog\/security\/encryption-companies-and-authorities-report-cyberattacks\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.softwareag.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Encryption relieves companies and authorities of the obligation to report cyberattacks\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.softwareag.com\/en\/#website\",\"url\":\"https:\/\/www.softwareag.com\/en\/\",\"name\":\"Software AG\",\"description\":\"Software AG&#039;s digital transformation solutions &amp; services\",\"publisher\":{\"@id\":\"https:\/\/www.softwareag.com\/en\/#organization\"},\"alternateName\":\"SAG\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.softwareag.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.softwareag.com\/en\/#organization\",\"name\":\"Software AG\",\"alternateName\":\"SAG\",\"url\":\"https:\/\/www.softwareag.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.softwareag.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/09\/software-gmbh-dark-logo-bg_Small.jpeg\",\"contentUrl\":\"https:\/\/www.softwareag.com\/app\/uploads\/2025\/09\/software-gmbh-dark-logo-bg_Small.jpeg\",\"width\":800,\"height\":450,\"caption\":\"Software AG\"},\"image\":{\"@id\":\"https:\/\/www.softwareag.com\/en\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/SoftwareAG\",\"https:\/\/x.com\/softwareag\",\"https:\/\/www.linkedin.com\/company\/software-ag\",\"https:\/\/www.youtube.com\/user\/SOFTWAREAG\"],\"description\":\"Software AG is a global enterprise software company dedicated to facilitating digital transformation for large-scale organizations. They specialize in modernizing legacy infrastructure, optimizing mainframe operations, and enabling seamless data integration across hybrid environments.\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"501\",\"maxValue\":\"1000\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.softwareag.com\/en\/#\/schema\/person\/01b3bf721a70a667820cd608911526e7\",\"name\":\"Josh Smith\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/0b63d603716ac4c23887f0bbd176fa6c379126c91f64d52d2cf27a6e4d7b2fd6?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0b63d603716ac4c23887f0bbd176fa6c379126c91f64d52d2cf27a6e4d7b2fd6?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0b63d603716ac4c23887f0bbd176fa6c379126c91f64d52d2cf27a6e4d7b2fd6?s=96&d=mm&r=g\",\"caption\":\"Josh Smith\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Database Security: Protecting Sensitive Information | Software AG","description":"Explore the importance of database security in protecting sensitive information from internal and external cyberthreats.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.softwareag.com\/de\/blog\/security\/verschluesselung-entbindet-von-der-meldepflicht-3\/","og_locale":"de_DE","og_type":"article","og_title":"Database Security: Protecting Sensitive Information","og_description":"Learn the essentials of database security and how to protect sensitive information from internal and external threats.","og_url":"https:\/\/www.softwareag.com\/de\/blog\/security\/verschluesselung-entbindet-von-der-meldepflicht-3\/","og_site_name":"Software AG","article_publisher":"https:\/\/www.facebook.com\/SoftwareAG","article_published_time":"2025-06-02T02:25:00+00:00","article_modified_time":"2026-03-17T18:14:49+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.softwareag.com\/app\/uploads\/2025\/08\/data-flow-image-c.jpg","type":"image\/jpeg"}],"author":"SoftwareAG Staff Writer","twitter_card":"summary_large_image","twitter_title":"Database Security: Protecting Sensitive Information","twitter_description":"Explore database security and learn how internal threats can compromise sensitive information and business-critical data.","twitter_creator":"@softwareag","twitter_site":"@softwareag","twitter_misc":{"Written by":"SoftwareAG Staff Writer","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.softwareag.com\/br\/blog\/security\/encryption-companies-and-authorities-report-cyberattacks\/#article","isPartOf":{"@id":"https:\/\/www.softwareag.com\/br\/blog\/security\/encryption-companies-and-authorities-report-cyberattacks\/"},"author":{"@type":"Person","@id":"https:\/\/www.softwareag.com\/de\/#person-softwareag-staff-writer","name":"SoftwareAG Staff Writer"},"headline":"Encryption relieves companies and authorities of the obligation to report cyberattacks","datePublished":"2025-06-02T02:25:00+00:00","dateModified":"2026-03-17T18:14:49+00:00","mainEntityOfPage":{"@id":"https:\/\/www.softwareag.com\/br\/blog\/security\/encryption-companies-and-authorities-report-cyberattacks\/"},"wordCount":983,"commentCount":0,"publisher":{"@id":"https:\/\/www.softwareag.com\/en\/#organization"},"image":{"@id":"https:\/\/www.softwareag.com\/br\/blog\/security\/encryption-companies-and-authorities-report-cyberattacks\/#primaryimage"},"thumbnailUrl":"https:\/\/www.softwareag.com\/app\/uploads\/2025\/08\/data-flow-image-c.jpg","articleSection":["Security"],"inLanguage":"de-DE","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.softwareag.com\/br\/blog\/security\/encryption-companies-and-authorities-report-cyberattacks\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.softwareag.com\/br\/blog\/security\/encryption-companies-and-authorities-report-cyberattacks\/","url":"https:\/\/www.softwareag.com\/br\/blog\/security\/encryption-companies-and-authorities-report-cyberattacks\/","name":"Database Security: Protecting Sensitive Information | Software AG","isPartOf":{"@id":"https:\/\/www.softwareag.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.softwareag.com\/br\/blog\/security\/encryption-companies-and-authorities-report-cyberattacks\/#primaryimage"},"image":{"@id":"https:\/\/www.softwareag.com\/br\/blog\/security\/encryption-companies-and-authorities-report-cyberattacks\/#primaryimage"},"thumbnailUrl":"https:\/\/www.softwareag.com\/app\/uploads\/2025\/08\/data-flow-image-c.jpg","datePublished":"2025-06-02T02:25:00+00:00","dateModified":"2026-03-17T18:14:49+00:00","description":"Explore the importance of database security in protecting sensitive information from internal and external cyberthreats.","breadcrumb":{"@id":"https:\/\/www.softwareag.com\/br\/blog\/security\/encryption-companies-and-authorities-report-cyberattacks\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.softwareag.com\/br\/blog\/security\/encryption-companies-and-authorities-report-cyberattacks\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.softwareag.com\/br\/blog\/security\/encryption-companies-and-authorities-report-cyberattacks\/#primaryimage","url":"https:\/\/www.softwareag.com\/app\/uploads\/2025\/08\/data-flow-image-c.jpg","contentUrl":"https:\/\/www.softwareag.com\/app\/uploads\/2025\/08\/data-flow-image-c.jpg","width":1920,"height":1080},{"@type":"BreadcrumbList","@id":"https:\/\/www.softwareag.com\/br\/blog\/security\/encryption-companies-and-authorities-report-cyberattacks\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.softwareag.com\/de\/"},{"@type":"ListItem","position":2,"name":"Encryption relieves companies and authorities of the obligation to report cyberattacks"}]},{"@type":"WebSite","@id":"https:\/\/www.softwareag.com\/en\/#website","url":"https:\/\/www.softwareag.com\/en\/","name":"Software AG","description":"L\u00f6sungen und Dienstleistungen der Software AG f\u00fcr die digitale Transformation","publisher":{"@id":"https:\/\/www.softwareag.com\/en\/#organization"},"alternateName":"SAG","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.softwareag.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.softwareag.com\/en\/#organization","name":"Software AG","alternateName":"SAG","url":"https:\/\/www.softwareag.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.softwareag.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.softwareag.com\/app\/uploads\/2025\/09\/software-gmbh-dark-logo-bg_Small.jpeg","contentUrl":"https:\/\/www.softwareag.com\/app\/uploads\/2025\/09\/software-gmbh-dark-logo-bg_Small.jpeg","width":800,"height":450,"caption":"Software AG"},"image":{"@id":"https:\/\/www.softwareag.com\/en\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/SoftwareAG","https:\/\/x.com\/softwareag","https:\/\/www.linkedin.com\/company\/software-ag","https:\/\/www.youtube.com\/user\/SOFTWAREAG"],"description":"Software AG is a global enterprise software company dedicated to facilitating digital transformation for large-scale organizations. They specialize in modernizing legacy infrastructure, optimizing mainframe operations, and enabling seamless data integration across hybrid environments.","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"501","maxValue":"1000"}},{"@type":"Person","@id":"https:\/\/www.softwareag.com\/en\/#\/schema\/person\/01b3bf721a70a667820cd608911526e7","name":"Josh Smith","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/secure.gravatar.com\/avatar\/0b63d603716ac4c23887f0bbd176fa6c379126c91f64d52d2cf27a6e4d7b2fd6?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0b63d603716ac4c23887f0bbd176fa6c379126c91f64d52d2cf27a6e4d7b2fd6?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b63d603716ac4c23887f0bbd176fa6c379126c91f64d52d2cf27a6e4d7b2fd6?s=96&d=mm&r=g","caption":"Josh Smith"}}]}},"_links":{"self":[{"href":"https:\/\/www.softwareag.com\/de\/wp-json\/wp\/v2\/posts\/532","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.softwareag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.softwareag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.softwareag.com\/de\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/www.softwareag.com\/de\/wp-json\/wp\/v2\/comments?post=532"}],"version-history":[{"count":11,"href":"https:\/\/www.softwareag.com\/de\/wp-json\/wp\/v2\/posts\/532\/revisions"}],"predecessor-version":[{"id":6409,"href":"https:\/\/www.softwareag.com\/de\/wp-json\/wp\/v2\/posts\/532\/revisions\/6409"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.softwareag.com\/de\/wp-json\/wp\/v2\/media\/537"}],"wp:attachment":[{"href":"https:\/\/www.softwareag.com\/de\/wp-json\/wp\/v2\/media?parent=532"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.softwareag.com\/de\/wp-json\/wp\/v2\/categories?post=532"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.softwareag.com\/de\/wp-json\/wp\/v2\/tags?post=532"},{"taxonomy":"product","embeddable":true,"href":"https:\/\/www.softwareag.com\/de\/wp-json\/wp\/v2\/product?post=532"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}