Wie virtuelle Währungen und Token ertragsteuerlich zu behandeln sind

Cybersecurity Index

Sicher im Netz unterwegs

Ob Onlineshopping, Onlinebanking oder die sozialen Netzwerke – die Digitalisierung hat unser Leben (immer mehr) im Griff. Doch mit steigendem Digitalisierungsgrad nimmt auch die Kriminalität im Netz zu. Die gute Nachricht: Es gibt eine Vielzahl an Unternehmen, die sich auf Cybersecurity spezialisiert haben und den riesigen Bedarf an Sicherheitslösungen decken. Die bessere Nachricht: Genau davon können Sie jetzt profitieren. DER AKTIONÄR Cybersecurity Index verwandelt Sicherheitsrisiken in Renditechancen

Es gibt kaum ein Unternehmen in Deutschland, das von Cyberattacken verschont bleibt. Wie aus einer aktuellen Studie des Digitalverbandes Bitkom hervorgeht, waren in den Jahren 2020 und 2021 bisher knapp 90 Prozent der Unternehmen von Datenklau, -spionage oder -sabotage betroffen. Insgesamt war die Schadenssumme mit etwa 220 Milliarden Euro pro Jahr laut dem Bericht zuletzt mehr als doppelt so hoch wie in den Vorjahren.

Nicht weniger dramatisch gestaltet sich die Situation weltweit. Das Cybersecurity-Unternehmen McAfee schätzt, dass der globale Gesamtschaden durch Cyberkriminalität sich von einer Billion Dollar 2020 auf knapp sechs Billionen Dollar in diesem Jahr versechsfachen soll.

Diese Entwicklung bereitet auch dem US-Präsidenten Joe Biden Sorgen, der die Cyberabwehr der Behörden in den USA nun modernisieren und private Unternehmen noch stärker in die Pflicht nehmen möchte, in die IT-Sicherheit ihrer Produkte zu investieren. In Washington heißt es, dass die Anordnung „von einer fundamentalen Wende in der Denkweise“ des Weißen Hauses zeuge, das Thema Sicherheit noch stärker zu priorisieren und zu sensibilisieren.

Kein Wunder, dass die Nachfrage nach Softwareprodukten im Bereich der IT-Sicherheit massiv ansteigt. Prognosen zu diesem Softwaresegment sagen bis 2026 ein Marktpotenzial von über 345 Milliarden US-Dollar voraus.

Zu den Nutznießern dieser Entwicklung gehören zweifelsfrei moderne Anbieter von Cybersecurity-Software, die diverse Lösungen anbieten, welche von Organisationen zur Erhaltung ihrer IT-Sicherheit benötigt werden – zum Beispiel im Bereich Application Security, Netzwerk- und Cloud-Sicherheit. DER AKTIONÄR hat daher den Cybersecurity Index aufgelegt, der sich aus den aussichtsreichsten Unternehmen in diesem lukrativen Zukunftsmarkt zusammensetzt.

Eine Einführung in die Grundlagen der Cybersicherheit für Anfänger

Cybersicherheit ist das besorgniserregendste Thema, da Cyber-Bedrohungen und -Angriffe immer größer werden.

Angreifer verwenden jetzt ausgefeiltere Techniken, um die Systeme anzugreifen. Betroffen sind Einzelpersonen, kleine Unternehmen oder große Organisationen. Alle diese Firmen, ob IT- oder Nicht-IT-Firmen, haben also die Bedeutung von Cyber-Sicherheit erkannt und sich darauf konzentriert, alle möglichen Maßnahmen zum Umgang mit Cyber-Bedrohungen zu ergreifen.

Mit dem Spiel für Cyber-Bedrohungen und Hacker sollten Unternehmen und ihre Mitarbeiter einen Schritt voraus sein, um mit ihnen umzugehen. Da wir gerne alles mit dem Internet verbinden, erhöht sich dadurch auch die Chance auf Schwachstellen, Sicherheitslücken und Mängel.

Vorbei sind die Zeiten, in denen Passwörter ausreichten, um das System und seine Daten zu schützen. Wir alle möchten unsere persönlichen und beruflichen Daten schützen. Daher sollten Sie Cyber ​​Security kennen, um den Datenschutz zu gewährleisten.

Kommen wir also zur Definition des Begriffs Cyber ​​Security….

What is Cyber Security?

Cybersicherheit ist der Prozess und die Techniken zum Schutz sensibler Daten, Computersysteme, Netzwerke und Softwareanwendungen vor Cyberangriffen. Die Cyberangriffe sind eine allgemeine Terminologie, die eine große Anzahl von Themen abdeckt, aber einige der beliebtesten sind:

Manipulationssysteme und darin gespeicherte Daten

Ausbeutung von Ressourcen

Nicht autorisierter Zugriff auf das Zielsystem und Zugriff auf vertrauliche Informationen

Störung des normalen Funktionierens des Unternehmens und seiner Prozesse

Verwenden von Ransomware-Angriffen, um Daten zu verschlüsseln und Geld von Opfern zu erpressen

Die Attacken werden jetzt innovativer und ausgefeilter, was die Sicherheits- und Hacking-Systeme stören kann. Daher ist es für jeden Geschäfts- und Sicherheitsanalysten eine große Herausforderung, diese Herausforderung zu meistern und sich mit diesen Angriffen zu wehren.

Um die Notwendigkeit von Cybersicherheitsmaßnahmen und deren Praktiken zu verstehen, werfen wir einen kurzen Blick auf die Arten von Bedrohungen und Angriffen.

Ransomware

Ransomware ist ein Softwareprogramm zur Dateiverschlüsselung, das einen einzigartigen, robusten Verschlüsselungsalgorithmus verwendet, um die Dateien auf dem Zielsystem zu verschlüsseln.

Die Autoren der Ransomware-Bedrohung generieren für jedes ihrer Opfer einen eindeutigen Entschlüsselungsschlüssel und speichern ihn auf einem Remote-Server. Daher können Benutzer mit keiner Anwendung auf ihre Dateien zugreifen.

Die Ransomware-Autoren machen sich das zunutze und verlangen von den Opfern einen erheblichen Lösegeldbetrag, um den Entschlüsselungscode bereitzustellen oder die Daten zu entschlüsseln. Solche Angriffe haben jedoch keine Garantie für die Wiederherstellung von Daten, selbst wenn das Lösegeld bezahlt wurde.

Botnets-Angriffe

Botnets wurden ursprünglich entwickelt, um bestimmte Aufgaben innerhalb einer Gruppe auszuführen.

Es ist definiert als ein Netzwerk oder eine Gruppe von Geräten, die mit demselben Netzwerk verbunden sind, um eine Aufgabe auszuführen. Aber dies wird jetzt von schlechten Akteuren und Hackern verwendet, die versuchen, auf das Netzwerk zuzugreifen und bösartigen Code oder Malware einzuschleusen, um dessen Funktion zu stören. Einige der Botnet-Angriffe umfassen:

DDoS-Angriffe (Distributed Denial of Service)

Verbreitung von Spam-E-Mails

Diebstahl vertraulicher Daten

Botnet-Angriffe werden aufgrund ihres riesigen Datenzugriffs in der Regel gegen große Unternehmen und Organisationen durchgeführt. Durch diesen Angriff können die Hacker viele Geräte kontrollieren und sie für ihre bösen Motive kompromittieren.

Social-Engineering-Angriffe

Social Engineering ist heute eine gängige Taktik, die von Cyberkriminellen verwendet wird, um sensible Informationen von Benutzern zu sammeln.

Es kann Sie täuschen, indem es bei anzeigttractive Werbung, Preise, riesige Angebote und die Bitte, Ihre persönlichen Daten und Bankkontodaten einzugeben. Alle Informationen, die Sie dort eingeben, werden geklont und für Finanzbetrug, Identitätsbetrug usw. verwendet.

Es lohnt sich über das zu sagen ZEUS-Virus das seit 2007 aktiv ist und als Social-Engineering-Angriffsmethode verwendet wird, um die Opfer zu stehlen Bankdaten. Neben finanziellen Verlusten können Social-Engineering-Angriffe auch andere destruktive Bedrohungen auf das betroffene System herunterladen.

Kryptowährungs-Hijacking

Cryptocurrency Hijacking ist der Neuzugang in dieser Cyberwelt.

Da digitale Währung und Mining immer beliebter werden, ist dies auch bei Cyberkriminellen der Fall. Sie haben ihren bösen Vorteil gefunden, um Krypto-Currency Mining, das komplexe Berechnungen beinhaltet, um virtuelle Währungen wie Bitcoin, Ethereum, Monero, Litecoin usw.

Kryptowährungsinvestoren und -händler sind die weichen Ziele für diesen Angriff.

Die Entführung von Kryptowährungen wird auch als „Cryptojacking“ bezeichnet. Es ist ein Programm, das entwickelt wurde, um Mining-Codes lautlos in das System einzuschleusen. Daher nutzt der Hacker im Stillen die CPU-, GPU- und Leistungsressourcen des angegriffenen Systems, um nach der Kryptowährung zu suchen.

Die Technik wird insbesondere verwendet, um Monero-Münzen zu minen. Da Mining ein komplexer Prozess ist, verbraucht es die meisten CPU-Ressourcen und beeinträchtigt die Leistung des Systems. Außerdem wird es unter all Ihren Ausgaben gemacht, damit das Opfer eine riesige Strom- und Internetrechnung erhalten kann.

Dies verkürzt auch die Lebensdauer des betroffenen Geräts.

Phishing

Phishing ist eine betrügerische Handlung, bei der Spam-E-Mails gesendet werden, indem nachgeahmt wird, dass sie aus einer legitimen Quelle stammen.

Solche E-Mails haben eine starke Betreffzeile mit Anhängen wie einer Rechnung, Stellenangeboten, großen Angeboten von seriösen Versanddienstleistern oder jeder wichtigen E-Mail von höheren Beamten des Unternehmens.

Die Phishing-Betrugsangriffe sind die häufigsten Cyberangriffe, die darauf abzielen, sensible Daten wie Anmeldedaten, Kreditkartennummern, Bankkontoinformationen usw. zu stehlen. Um dies zu vermeiden, sollten Sie mehr über Phishing-E-Mail-Kampagnen und deren vorbeugende Maßnahmen erfahren. Man kann auch E-Mail-Filtertechnologien verwenden, um diesen Angriff zu vermeiden.

Darüber hinaus wird 2019 nach dem Potenzial biometrischer Angriffe, KI-Angriffe und IoT-Angriffe suchen. Viele Unternehmen und Organisationen werden Zeugen groß angelegter Cyberangriffe, und es gibt keinen Halt für sie. Trotz ständiger Sicherheitsanalysen und Updates ist die Zunahme von Cyber-Bedrohungen beständig. Es lohnt sich also, sich weiterzubilden Grundlagen der Cybersicherheit und seine Implementierungen.

The key concept of Cyber Security?

Cyber ​​Security ist ein sehr weit gefasster Begriff, der jedoch auf drei grundlegenden Konzepten basiert, die als „Die CIA-Triade".

Es besteht aus Vertraulichkeit, Integrität und Verfügbarkeit. Dieses Modell soll die Organisation mit den Richtlinien der Cybersicherheit im Bereich der Informationssicherheit anleiten.

Vertraulichkeit

Es definiert die Regeln, die den Zugriff auf Informationen einschränken. Vertraulichkeit übernimmt die Maßnahmen, um den Zugriff auf sensible Informationen durch Cyber-Angreifer und Hacker zu beschränken.

In einer Organisation wird Personen der Zugriff auf Informationen entsprechend ihrer Kategorie gewährt oder verweigert, indem die richtigen Personen in einer Abteilung autorisiert werden. Sie erhalten auch angemessene Schulungen zum Austausch von Informationen und zur Sicherung ihrer Konten mit starken Passwörtern.

Sie können den Umgang mit Daten innerhalb einer Organisation ändern, um den Datenschutz zu gewährleisten. Es gibt verschiedene Möglichkeiten, die Vertraulichkeit zu gewährleisten, wie die Zwei-Faktor-Authentifizierung, Datenverschlüsselung, Datenklassifizierung, biometrische Verifizierung und Sicherheitstoken.

Integrität

Dadurch wird sichergestellt, dass die Daten über den gesamten Zeitraum konsistent, genau und vertrauenswürdig sind. Dies bedeutet, dass die Daten innerhalb des Transits nicht geändert, geändert, gelöscht oder illegal abgerufen werden dürfen.

In einer Organisation sollten geeignete Maßnahmen ergriffen werden, um ihre Sicherheit zu gewährleisten. Dateiberechtigungen und Benutzerzugriffskontrolle sind die Maßnahmen, die den Datenschutzverstoß kontrollieren. Außerdem sollten Tools und Technologien implementiert werden, um jede Änderung oder Verletzung der Daten zu erkennen. Verschiedene Organisationen verwenden eine Prüfsumme und sogar eine kryptografische Prüfsumme, um die Integrität von Daten zu überprüfen.

Um Datenverlust oder versehentliches Löschen oder sogar Cyberangriffe zu bewältigen, sollten regelmäßige Backups vorhanden sein. Cloud-Backups sind dafür heute die vertrauenswürdigste Lösung.

Verfügbarkeit

Die Verfügbarkeit aller notwendigen Komponenten wie Hardware, Software, Netzwerke, Geräte und Sicherheitsausrüstung sollte aufrechterhalten und aktualisiert werden. Dies gewährleistet den reibungslosen Betrieb und den störungsfreien Zugriff auf die Daten. Außerdem sorgt die Bereitstellung einer ausreichenden Bandbreite für eine ständige Kommunikation zwischen den Komponenten.

Dazu gehört auch die Entscheidung für zusätzliche Sicherheitsausrüstung im Katastrophenfall oder bei Engpässen. Dienstprogramme wie Firewalls, Disaster-Recovery-Pläne, Proxy-Server und eine geeignete Backup-Lösung sollten sicherstellen, dass DoS-Angriffe bewältigt werden können.

Für einen erfolgreichen Ansatz sollte es mehrere Sicherheitsebenen durchlaufen, um den Schutz für jeden Bestandteil von CyberSecurity zu gewährleisten. Dies betrifft insbesondere Computer, Hardwaresysteme, Netzwerke, Softwareprogramme und die gemeinsam genutzten Daten.

Conclusion

Um in einer Organisation einen effektiven Cyber-Sicherheitsansatz zu verwirklichen, müssen die Menschen, Prozesse, Computer, Netzwerke, und die Technologie einer Organisation, ob groß oder klein, sollten gleichermaßen verantwortlich sein. Wenn sich alle Komponenten ergänzen, ist es sehr gut möglich, den harten Cyberbedrohungen und Angriffen zu widerstehen.

Wenn Sie neugierig sind, mehr zu erfahren, dann schauen Sie sich das an kompletter Cybersicherheitskurs.

Wie virtuelle Währungen und Token ertragsteuerlich zu behandeln sind

Die Bedeutung virtueller Währungen und Token (Krypto-Geld) steigt stark an, auch wenn die rechtliche Anerkennung international uneinheitlich ist. Das ruft auch die Finanzverwaltung auf den Plan. Es geht um „Einzelfragen zur ertragsteuerlichen Behandlung von virtuellen Währungen und von Token“, so der Titel eines BMF-Schreibens, dessen Entwurf vom 17. Juni 2021 datiert. Darin nimmt das Bundesfinanzministerium erstmals umfassend Stellung. Ertragsteuerlich fällt Krypto-Geld wie Fremdwährungen in die Kategorie „andere Wirtschaftsgüter“ – in Abgrenzung zu Grundstücken und Gegenständen des täglichen Gebrauchs. Damit werden Bitcoins vom Fiskus so behandelt wie US-Dollars oder auch Oldtimer. Privatpersonen können Gewinne aus Krypto-Deals (nach einem Jahr) steuerfrei vereinnahmen, doch eine Verlustverrechnung gestaltet sich schwierig. Gewerblich Tätige müssen dagegen Krypto-Gewinne immer versteuern, sie haben es aber bei der Verrechnung mit Verlusten einfacher.

Keine steuerfreie digitale Umgebung

Bisher hatte sich das Bundesfinanzministerium lediglich 2018 und nur zur umsatzsteuerlichen Behandlung von Transaktionen mit virtuellen Währungen geäußert. Zur ertragsteuerlichen Behandlung konnte sich die Praxis bislang lediglich an einem Erlass der Finanzbehörde Hamburg von 2017 und einer Kurz-Info der Oberfinanzdirektion Nordrhein-Westfalen aus dem Jahr 2018 orientieren. Der Entwurf des BMF wurde daher sehnlich erwartet. Danach soll die ertragsteuerliche Behandlung folgenden Prinzipien folgen:

Krypto-Geld ist nicht wie Euro, sondern wie eine Fremdwährung zu behandeln.

Die Nutzung/Bewirtschaftung führt zu steuerpflichtigen Einkünften.

Zahlungsvorgänge stellen einen Realisationsakt dar.

Dabei geht das Ministerium profiskalisch vor. In Teilen weicht der Entwurf erheblich von den bisher vertretenen Auffassungen der Finanzverwaltungen ab. Gleichwohl sind Art und Umfang der Einkünfte bei Investitionen in Kryptowährungen auch zukünftig klar vorhersehbar und damit auch steuerlich gestaltbar. Die Ertragsteuerbelastung hängt im Wesentlichen davon ab, ob das Investment im Privatvermögen oder über ein (rechtlich selbständiges) Investitionsvehikel erfolgt.

Privatvermögen (Erwerb, Nutzung, Veräußerung)

Wie bei einer Fremdwährung ist der Erwerb von Krypto-Geld im Privatvermögen nicht steuerpflichtig, stellt jedoch grundsätzlich einen Anschaffungsvorgang dar. Die Finanzverwaltung vertritt die Auffassung, dass auch durch Mining erlangte Einheiten einer Kryptowährung als im Wege des Tausches angeschafft gelten. Eine spätere Veräußerung kann damit steuerpflichtig sein.

Wird die virtuelle Währung im Privatvermögen oder über eine vermögensverwaltende Personengesellschaft gehalten, sind Einkünfte aus Lending, Staking oder dem Airdrop (Glossar siehe Kasten) regelmäßig nach § 22 Nr. 3 EStG steuerpflichtig. Die Einkünfte unterliegen der Einkommensteuer und gegebenenfalls auch dem Solidaritätszuschlag, nicht aber der Gewerbesteuer.

Gewinne oder Verluste aus der Veräußerung von Kryptowährung im Privatvermögen werden als private Veräußerungsgeschäfte einkommensteuerpflichtig, wenn der Zeitraum zwischen Anschaffung und Veräußerung maximal ein Jahr beträgt. Die Spekulationsfrist verlängert sich jedoch auf zehn Jahre, wenn die Kryptowährung selbst als Einkunftsquelle genutzt wird. Dies ist beispielsweise anzunehmen, wenn Bitcoins im Wege des Lending gegen Entgelt überlassen werden. Im Ergebnis werden Bitcoins damit anderen Wirtschaftsgütern des Privatvermögens gleichgestellt, etwa Dollars, Kunstwerken, Oldtimern und Yachten.

Geldausgeben wird besteuert

Als Veräußerung durch Tausch gilt auch der Einsatz als Zahlungsmittel, etwa zum Erwerb eines Pkw. Privatanleger müssen also die Veräußerungsfristen genau im Auge behalten, um eine Gewinnbesteuerung zu vermeiden bzw. Verluste steuerlich zu nutzen, wobei Letzteres nur eingeschränkt möglich ist. Im Übrigen bleibt ein Veräußerungsgewinn steuerfrei, wenn die Summe der aus sämtlichen privaten Veräußerungsgeschäften erzielten Gewinne weniger als 600 Euro im Kalenderjahr beträgt.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels