{"id":15629,"date":"2022-07-11T10:32:14","date_gmt":"2022-07-11T08:32:14","guid":{"rendered":"https:\/\/www.m-q.ch\/?p=16603"},"modified":"2022-07-21T12:35:05","modified_gmt":"2022-07-21T10:35:05","slug":"sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen","status":"publish","type":"post","link":"https:\/\/www.organisator.ch\/de\/operational-excellence\/2022-07-11\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/","title":{"rendered":"Sechs g\u00e4ngige Fehlannahmen zur Cybersecurity im Unternehmen"},"content":{"rendered":"<figure id=\"attachment_16604\" class=\"wp-caption alignnone\" style=\"width: 680px\" aria-describedby=\"caption-attachment-16604\"><img class=\"alignnone wp-image-16604 size-full\" src=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/07\/Sechs-gaengige-Fehlannahmen-zur-Cybersecurity-im-Unternehmen_MQ.jpg\" alt=\"Cybersecurity\" width=\"680\" height=\"453\" \/><figcaption id=\"caption-attachment-16604\" class=\"wp-caption-text\">Die Wichtigkeit von Cybersecurity ist inzwischen unbestritten. Doch es kursieren immer noch zu viele Fehlannahmen. (Bild: Pixabay.com)<\/figcaption><\/figure>\r\nCybersecurity kostet Geld. Solange die IT-Systeme und die Infrastruktur funktionieren, f\u00e4llt es oft schwer, die Mittel zu investieren, die n\u00f6tig w\u00e4ren, um Risiken zu reduzieren und den reibungslosen Betrieb auch in Zukunft zu gew\u00e4hrleisten, das hei\u00dft: Cyberresilienz herzustellen. Wenn Unternehmen ihr Cyberrisiko systematisch untersch\u00e4tzen, hat dies mit verschiedenen Fehlannahmen zu tun. Im Folgenden geht es um sechs der h\u00e4ufigsten Irrt\u00fcmer.\r\n<h3><strong>Annahme 1: Es trifft sowieso nur die anderen<\/strong><\/h3>\r\n\u201eUnser Unternehmen ist f\u00fcr eine Cyberattacke doch gar nicht interessant genug.\u201c Diese Einsch\u00e4tzung ist alles andere als selten. Die Realit\u00e4t sieht leider vollkommen anders aus. Statistiken sprechen davon, dass sogar 99 Prozent aller Cyberschadensf\u00e4lle auf Angriffe zur\u00fcckgehen, die \u00fcberhaupt nicht zielgerichtet waren. Anders gesagt: Die allermeisten Angriffe laufen nach dem Motto Spray-and-Pray ab. Im Gie\u00dfkannenprinzip lancieren Cyberkriminelle einen allgemeinen Angriffsversuch ohne konkretes Ziel. Dann warten sie einfach ab, bei welchen Unternehmen oder Organisationen beispielsweise die Mail mit dem Phishing-Link zum Erfolg f\u00fchrt. Leider ist bei vielen Unternehmen die H\u00fcrde f\u00fcr eine initiale Kompromittierung ihrer IT nicht hoch genug, um diesen Angriffen auf Dauer standzuhalten. Den Angreifern spielt dies in die Karten. Zumal dann, wenn sie vor allem finanzielle Interessen haben und das Unternehmen beispielsweise durch eine Verschl\u00fcsselung per Krypto-Trojaner bzw. Ransomware erpressen wollen. Hier ist der Spray-and-Pray-Ansatz f\u00fcr Cyberkriminelle in der Regel am rentabelsten. Dies wiederum bedeutet: Jedes Unternehmen ist ein potenzielles Opfer.\r\n\r\nPolitisch motivierte Angriffe grenzen sich davon deutlich ab: Hier ist der Erfolg letztlich nur eine Frage der verf\u00fcgbaren Arbeitskraft, denn bei einer ideologisch begr\u00fcndeten Attacke spielen monet\u00e4re Kosten-Nutzen-Abw\u00e4gungen eine v\u00f6llig nachrangige Rolle. In solchen F\u00e4llen kommen h\u00e4ufiger auch Zero-Day-Angriffe zum Einsatz, die noch nicht \u00f6ffentlich bekannte Sicherheitsl\u00fccken in einer Software ausnutzen. Mit einem Zero-Day-Exploit spielt der Angreifer gleichsam einen Joker aus. Denn wenn die neue Angriffsmethode durch ihren Einsatz publik wird, ist dieser Angriffsvektor letztlich verbrannt, weil Softwarehersteller dann entsprechende Sicherheitsupdates ausrollen.\r\n<h3><strong>Annahme 2: Angriffe aus der Supply-Chain spielen keine gro\u00dfe Rolle<\/strong><\/h3>\r\nTats\u00e4chlich nimmt die Zahl von Supply-Chain-Angriffen zu. Bei dieser Klasse von Cyberangriffen fungieren Softwarel\u00f6sungen, Ger\u00e4te oder Maschinen, die einem Unternehmen zugeliefert werden und die es f\u00fcr seine Gesch\u00e4ftst\u00e4tigkeit einsetzt, als die Angriffsvektoren. So handelte es sich bei der Log4j-Sicherheitsl\u00fccke, die im Dezember 2021 bekannt wurde, um eine Zero-Day-Schwachstelle in einer Java-Protokollierungsbibliothek. Log4j dient dazu, Protokollierungsinformationen aus Software, Anwendungen und Hardware-Appliances zu erstellen und zu speichern. Weil Log4j aber mitunter in vielen unterschiedlichen L\u00f6sungen sehr tief verankert ist, in tausenden Instanzen, reicht ein simpler Schwachstellenscan kaum aus, um hier alle angreifbaren Instanzen zu identifizieren.\r\n\r\nGenerell ist auch Open-Source-Software nicht vor Sicherheitsl\u00fccken gefeit. So gelang es beispielsweise einem Professor der University of Minnesota im Kontext einer Studie, Schwachstellen in den Linux Kernel einzuschleusen. Dazu gaben er und einer seiner Studenten vor, Bug Fixes f\u00fcr die Linux Community bereitzustellen. Ziel der umstrittenen Aktion war es, zu demonstrieren, wie angreifbar auch Open-Source-Projekte sein k\u00f6nnen. Eine Sicherheitsl\u00fccke im Linux Kernel ist potenziell so gravierend, weil Linux sehr weit verbreitet ist. Es findet sich heute in Servern und Smartphones und auch in verschiedensten Embedded Devices \u2013 von Autos \u00fcber Smart Homes bis zu Maschinen.\r\n\r\nMit der zunehmenden Digitalisierung unserer Wirtschaft und unserer Lebenswelt k\u00f6nnen heute eben auch vernetzte Ger\u00e4te zum Einfallstor f\u00fcr Cyberkriminelle werden. So wurde etwa eine Supermarktkette gehackt, indem die Angreifer die intelligenten K\u00fchlregale in den Gesch\u00e4ften als Angriffsvektor w\u00e4hlten. F\u00fcr vernetzte Ger\u00e4te im Smart-Home-Bereich besteht dasselbe Risiko. Auch sie stellen potenzielle Angriffspunkte dar \u2013 ein gravierendes Reputationsrisiko f\u00fcr den Ger\u00e4tehersteller oder -vertreiber. Im privaten wie im kommerziellen Raum ist darum ein viel bewussterer Umgang mit installierter Software und angeschafften Ger\u00e4ten erforderlich. Im produzierenden Gewerbe beispielsweise, wo eine Maschine einen Lebenszyklus von mehreren Jahrzehnten haben kann, stehen fr\u00fcher oder sp\u00e4ter meist nur noch mitigierende Ma\u00dfnahmen zur Verf\u00fcgung, um Sicherheitsrisiken zu reduzieren. Denn Hersteller existieren dann nicht mehr, oder sie liefern nach wenigen Jahren keine Sicherheitspatches mehr. So bleibt mitunter als einzige Option noch, die Maschine aufwendig vom restlichen Netzwerk abzuschotten und das Restrisiko zu akzeptieren. Grunds\u00e4tzlich gilt: Es w\u00e4re f\u00fcr ein Unternehmen fahrl\u00e4ssig, wollte es die Verantwortung f\u00fcr seine Cybersicherheit g\u00e4nzlich auf die Zulieferer abw\u00e4lzen. Bedrohungen aus der Supply Chain heraus sind real und heute allt\u00e4glich. Unternehmen ben\u00f6tigen deshalb nicht nur ein entsprechendes Risikobewusstsein, sondern auch Experten und Expertinnen, die sie dabei unterst\u00fctzen, eine effektive Cyberresilienz zu etablieren.\r\n<h3><strong>Annahme 3: Unsere Mitarbeitenden haben schon gen\u00fcgend Sicherheitsbewusstsein<\/strong><\/h3>\r\nNoch viel zu oft stellt ein unbedachtes Verhalten der Mitarbeiter und Mitarbeiterinnen f\u00fcr Cyberkriminelle ein bequemes Einfallstor ins Unternehmen dar. Ein entsprechendes Risikobewusstsein zu schaffen und wachzuhalten, ist ein Baustein f\u00fcr Cybersicherheit, dessen Bedeutung ein Unternehmen nie untersch\u00e4tzen sollte. Nur wenn ihnen die Gefahr bewusst ist, werden es die Besch\u00e4ftigten konsequent vermeiden, beispielsweise Passw\u00f6rter \u00fcber das Telefon weiterzugeben oder unbedacht auf einen dubiosen Link in einer E\u2011Mail zu klicken. Manchmal ist das Gefahrenpotenzial auch eine unmittelbare Konsequenz der t\u00e4glichen Arbeit. Mitarbeiter und Mitarbeiterinnen in der Personalabteilung etwa \u00f6ffnen beinahe t\u00e4glich Bewerbungen, ohne wissen zu k\u00f6nnen, ob der digitale Lebenslauf Schadcode enth\u00e4lt oder nicht. Mit Rechnungs-PDFs im Maileingang der Buchhaltung verh\u00e4lt es sich genauso. Darum braucht es im Unternehmen nat\u00fcrlich technische Ma\u00dfnahmen gegen solche Angriffe.\r\n\r\nAber ebenso wichtig ist es, die Wahrscheinlichkeit erfolgreicher Phishing-Versuche zu verringern, indem ein Bewusstsein f\u00fcr die Gefahren von Social-Engineering-Angriffen ganz allgemein geschaffen wird. Social Engineering bedeutet, dass die Angreifenden T\u00e4uschung anwenden, um unautorisiert Daten oder Zugriff zu bekommen. Dabei werden Methoden der Humanpsychologie dazu missbraucht, Mitarbeiter oder Mitarbeiterinnen zu manipulieren und sie zur \u00dcbermittlung von Informationen oder zu bestimmten Handlungen zu bewegen \u2013 wie etwa den fatalen Klick auf den Link in der Phishing-E-Mail oder die Nennung des Passworts gegen\u00fcber vermeintlichen Support-Mitarbeitenden am Telefon.\r\n<h3><strong>Annahme 4: Der Umfang dieser Sicherheitspr\u00fcfung wird schon ausreichen<\/strong><\/h3>\r\nDie Cybersicherheit im Unternehmen durch Penetration-Tests auf die Probe zu stellen, ist ein wichtiger Baustein im Aufbau der Cyber Resilience. W\u00e4hlt man dabei allerdings den Scope des Pentests zu klein, ist wenig gewonnen. Denn so entsteht ein vermeintliches Gef\u00fchl von Sicherheit. Ein typisches Beispiel ist der Ausschluss bestimmter Systeme, etwa solcher, die am Ende ihres Lebenszyklus stehen, weil sie ja \u2013 so hei\u00dft es dann \u2013 sowieso bald abgeschaltet oder ersetzt werden. Solange sie noch nicht abgeschaltet sind, bieten aber gerade diese Altsysteme oft den verf\u00fchrerischsten Angriffsvektor. Ein anderes Beispiel: Auf dem Server, der eine zu pr\u00fcfende Webanwendung betreibt, l\u00e4uft eben auch noch ein FTP-Dienst, der die vollst\u00e4ndige Kompromittierung des Servers erm\u00f6glicht \u2013 aber alle Dienste au\u00dfer der Webanwendung sind von der Pr\u00fcfung ausgeschlossen. Ebenso kommt es vor, dass beispielsweise ein Finanzinstitut den Umfang seiner Pr\u00fcfung nur so gro\u00df w\u00e4hlt, wie es regulatorisch vorgeschrieben und offiziell erforderlich ist. Auch hier w\u00e4re das Resultat eine tr\u00fcgerische Scheinsicherheit.\r\n\r\nWenn Pentests wirklich aussagef\u00e4hig werden sollen, d\u00fcrfen sie sich nicht nur auf einen Ausschnitt der Unternehmens-IT richten. Vielmehr m\u00fcssen sie holistisch angelegt sein. Denn das Ziel eines Penetration-Tests ist es nicht, dem Management blo\u00df ein positives Gef\u00fchl in Sachen Cybersicherheit zu vermitteln \u2013 er soll wirkliche Sicherheitsl\u00fccken und potenzielle Angriffsvektoren identifizieren, damit diese behoben werden k\u00f6nnen, bevor sie von kriminellen Angreifern ausgenutzt werden.\r\n<h3><strong>Annahme 5: Penetration-Tests kann die IT-Abteilung nebenher \u00fcbernehmen<\/strong><\/h3>\r\nPentests k\u00f6nnen in den meisten Unternehmen gar keine Inhouse-Aufgabe sein. Denn IT-Administratoren und -Administratorinnen haben vor allem eines zu tun: Sie m\u00fcssen daf\u00fcr sorgen, dass die Systeme im Unternehmen zuverl\u00e4ssig laufen. In der Regel ist das Administrationsteam mit seinen operativen Aufgaben bereits zu 100, wenn nicht gar zu 120 Prozent ausgelastet. <a href=\"https:\/\/www.ventum-consulting.com\/de\/portfolio\/penetration-testing.html\">Zudem verlangen Penetration-Tests ein hochspezialisiertes und hochaktuelles Fachwissen<\/a>, \u00fcber das die eigene IT-Abteilung in der Regel gar nicht verf\u00fcgen kann. Es ist wichtig, dass das Management versteht, dass ein Pentest nichts ist, was sich einfach nebenher erledigen lie\u00dfe. Gleichzeitig m\u00fcssen die Mitarbeiter und Mitarbeiterinnen der internen IT sich klarmachen, dass es bei einer Sicherheitspr\u00fcfung nie darum geht, ihre eigene Arbeit in Sachen Cybersecurity zu diskreditieren, sondern zu st\u00e4rken. Ein aussagef\u00e4higer Penetration-Test w\u00e4re mit Inhouse-Ressourcen gar nicht durchf\u00fchrbar, weil Know-how und Zeit daf\u00fcr fehlen. Anders sieht dies nur aus, wenn das Unternehmen gro\u00df genug ist, um sich ein eigenes, dediziertes Red-Team \u2013 die Angreifer \u2013 f\u00fcr mehr oder minder kontinuierliche Pentests zu leisten. Diesem Red-Team steht dann ein dediziertes Blue-Team mit den Verteidigern gegen\u00fcber. Aber sogar ein eigenes Red-Team kann mitunter sehr von externer Unterst\u00fctzung durch Ethical Hacker profitieren.\r\n<h3><strong>Annahme 6: Unsere Backups retten uns im Notfall<\/strong><\/h3>\r\nVor etwas mehr als f\u00fcnf Jahren mag diese Aussage vielleicht noch zutreffend gewesen sein. Heute ist sie das nicht mehr, nicht in jedem Fall. Man muss sich vor Augen f\u00fchren, dass die Qualit\u00e4t von Schadsoftware deutlich gestiegen ist. Krypto-Trojaner, die Unternehmensdaten zu Erpressungszwecken verschl\u00fcsseln, tun dies heute nicht mehr unverz\u00fcglich. Es gibt inzwischen Ransomware, die sich zuerst in den Backups eines Unternehmens einnistet und diese nach und nach zerst\u00f6rt. Erst Monate sp\u00e4ter, wenn das Backup unbrauchbar geworden ist, macht sich der Krypto-Trojaner dann daran, die Daten des Unternehmens zu verschl\u00fcsseln \u2013 und die eigentliche Erpressung beginnt.\r\n\r\nDarum ist es heute wichtig, <a href=\"https:\/\/www.m-q.ch\/de\/datenschutztag-2022-die-3-2-1-1-0-regel-fuer-backups\/\">Backups<\/a> erstens mit geeigneten Schutzkonzepten vor Malware zu sichern und sie zweitens regelm\u00e4\u00dfig zu pr\u00fcfen. Nur auf ein Backup, das auch tats\u00e4chlich aufsetzbar ist, ist im Notfall Verlass. Unternehmen sollten darum ihre Disaster Recovery regelm\u00e4\u00dfig testen, \u00fcben und ausprobieren. Und wenn ein Unternehmen sein Backup aus Sicherheitsgr\u00fcnden verschl\u00fcsselt: Auch dieser Backup-Schl\u00fcssel selbst ist ein m\u00f6glicher Angriffspunkt, denn Cyberkriminelle k\u00f6nnen nat\u00fcrlich auch den Backup-Schl\u00fcssel des Unternehmens verschl\u00fcsseln. Das Backup w\u00e4re dann wiederum unbrauchbar, und der Erpressungsversuch durch die Verschl\u00fcsselung der Unternehmensdaten k\u00f6nnte beginnen. Darum ist es wichtig, dass Unternehmen ihre Krypto-Schl\u00fcssel f\u00fcr das Backup offline aufbewahren und auch ihr Notfalltraining in Sachen Disaster Recovery offline dokumentieren.\r\n<h3><strong>Fazit: Von Cybersecurity zu Cyberresilienz<\/strong><\/h3>\r\nDie Gefahr von Cyberangriffen hat nicht abgenommen, im Gegenteil. Wollte ein Unternehmen aus einer glimpflich verlaufenen Vergangenheit schlie\u00dfen, dass es auch in Zukunft vor Cyberkriminalit\u00e4t sicher ist, w\u00e4re dies vielleicht die gravierendste Fehlannahme von allen. Operative Zuverl\u00e4ssigkeit l\u00e4sst sich in der IT nur herstellen, wenn ein Unternehmen seine Cyberresilienz mit geeigneten, holistischen Konzepten und Ma\u00dfnahmen etabliert, aufrechterh\u00e4lt und weiterentwickelt. Sich damit auseinanderzusetzen, lohnt die M\u00fche in jedem Fall, denn der finanzielle Schaden wiegt im Ernstfall um ein Vielfaches schwerer als das vorausschauende Investment in die Cybersicherheit. Wie in der Medizin gilt auch in Sachen Cybersecurity: Vorbeugen ist besser als heilen.\r\n\r\n<em><strong>Autoren:<\/strong>\r\nMichael Niew\u00f6hner und Daniel Querzola sind beide Manager und Penetration-Tester bei <a href=\"https:\/\/cybersecurity.ventum-consulting.com\/\">Ventum Consulting<\/a>, M\u00fcnchen\u00a0\u00a0<\/em>\n<p class=\"syndicated-attribution\">Dieser Beitrag erschien urspr\u00fcnglich auf m-q.ch - <a href=\"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/\" target=\"_blank\">https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Cybersecurity kostet Geld. Solange die IT-Systeme und die Infrastruktur funktionieren, f\u00e4llt es oft schwer, die Mittel zu investieren, die n\u00f6tig w\u00e4ren, um Risiken zu reduzieren und den reibungslosen Betrieb auch in Zukunft zu gew\u00e4hrleisten, das hei\u00dft: Cyberresilienz herzustellen. Wenn Unternehmen ihr Cyberrisiko systematisch untersch\u00e4tzen, hat dies mit verschiedenen Fehlannahmen zu tun. Im Folgenden geht es [\u2026]<\/p>\n","protected":false},"author":8,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_yoast_wpseo_focuskw":"Cybersecurity","_yoast_wpseo_metadesc":"Sich mit Cybersecurity zu besch\u00e4ftigen, ist in manchen Unternehmen eine eher ungeliebte Aufgabe.","articlekey":"","footnotes":""},"categories":[582],"tags":[3027,3047],"class_list":["post-15629","post","type-post","status-publish","format-standard","hentry","category-operational-excellence","tag-cyberresilienz","tag-cybersecurity"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sechs g\u00e4ngige Fehlannahmen zur Cybersecurity im Unternehmen - Organisator<\/title>\n<meta name=\"description\" content=\"Sich mit Cybersecurity zu besch\u00e4ftigen, ist in manchen Unternehmen eine eher ungeliebte Aufgabe.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sechs g\u00e4ngige Fehlannahmen zur Cybersecurity im Unternehmen - Organisator\" \/>\n<meta property=\"og:description\" content=\"Sich mit Cybersecurity zu besch\u00e4ftigen, ist in manchen Unternehmen eine eher ungeliebte Aufgabe.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/\" \/>\n<meta property=\"og:site_name\" content=\"Organisator\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/OrganisatorFachmagazin\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-11T08:32:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-07-21T10:35:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/07\/Sechs-gaengige-Fehlannahmen-zur-Cybersecurity-im-Unternehmen_MQ.jpg\" \/>\n<meta name=\"author\" content=\"galledia\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@admin\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/operational-excellence\\\/2022-07-11\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/\"},\"author\":{\"name\":\"galledia\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/person\\\/4e51799071cd2dd1232ac003643ef5f0\"},\"headline\":\"Sechs g\u00e4ngige Fehlannahmen zur Cybersecurity im Unternehmen\",\"datePublished\":\"2022-07-11T08:32:14+00:00\",\"dateModified\":\"2022-07-21T10:35:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/operational-excellence\\\/2022-07-11\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/\"},\"wordCount\":1835,\"publisher\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.m-q.ch\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Sechs-gaengige-Fehlannahmen-zur-Cybersecurity-im-Unternehmen_MQ.jpg\",\"keywords\":[\"Cyberresilienz\",\"Cybersecurity\"],\"articleSection\":[\"OPERATIONAL EXCELLENCE\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/operational-excellence\\\/2022-07-11\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/\",\"url\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/\",\"name\":\"Sechs g\u00e4ngige Fehlannahmen zur Cybersecurity im Unternehmen - Organisator\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.m-q.ch\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Sechs-gaengige-Fehlannahmen-zur-Cybersecurity-im-Unternehmen_MQ.jpg\",\"datePublished\":\"2022-07-11T08:32:14+00:00\",\"dateModified\":\"2022-07-21T10:35:05+00:00\",\"description\":\"Sich mit Cybersecurity zu besch\u00e4ftigen, ist in manchen Unternehmen eine eher ungeliebte Aufgabe.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.m-q.ch\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Sechs-gaengige-Fehlannahmen-zur-Cybersecurity-im-Unternehmen_MQ.jpg\",\"contentUrl\":\"https:\\\/\\\/www.m-q.ch\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Sechs-gaengige-Fehlannahmen-zur-Cybersecurity-im-Unternehmen_MQ.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.organisator.ch\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sechs g\u00e4ngige Fehlannahmen zur Cybersecurity im Unternehmen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#website\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/\",\"name\":\"Organisator\",\"description\":\"Kompetent. Praxisnah. Der ORGANISATOR bereitet in 10 Ausgaben pro Jahr die wesentlichen Themen f\u00fcr F\u00fchrungskr\u00e4fte von KMU auf.\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.organisator.ch\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\",\"name\":\"Organisator\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Logo_Organisator_Website.png\",\"contentUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Logo_Organisator_Website.png\",\"width\":800,\"height\":77,\"caption\":\"Organisator\"},\"image\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/OrganisatorFachmagazin\",\"https:\\\/\\\/www.linkedin.com\\\/showcase\\\/organisator-das-magazin-fr-kmu\",\"https:\\\/\\\/www.xing.com\\\/news\\\/pages\\\/organisator-ch-695\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCGP2Sq0iWaZwT3BdIAQFYpw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/person\\\/4e51799071cd2dd1232ac003643ef5f0\",\"name\":\"galledia\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g\",\"caption\":\"galledia\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/admin\"],\"url\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/author\\\/galledia\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sechs g\u00e4ngige Fehlannahmen zur Cybersecurity im Unternehmen - Organisator","description":"Sich mit Cybersecurity zu besch\u00e4ftigen, ist in manchen Unternehmen eine eher ungeliebte Aufgabe.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/","og_locale":"de_DE","og_type":"article","og_title":"Sechs g\u00e4ngige Fehlannahmen zur Cybersecurity im Unternehmen - Organisator","og_description":"Sich mit Cybersecurity zu besch\u00e4ftigen, ist in manchen Unternehmen eine eher ungeliebte Aufgabe.","og_url":"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/","og_site_name":"Organisator","article_publisher":"https:\/\/www.facebook.com\/OrganisatorFachmagazin","article_published_time":"2022-07-11T08:32:14+00:00","article_modified_time":"2022-07-21T10:35:05+00:00","og_image":[{"url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/07\/Sechs-gaengige-Fehlannahmen-zur-Cybersecurity-im-Unternehmen_MQ.jpg","type":"","width":"","height":""}],"author":"galledia","twitter_card":"summary_large_image","twitter_creator":"@admin","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/#article","isPartOf":{"@id":"https:\/\/www.organisator.ch\/operational-excellence\/2022-07-11\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/"},"author":{"name":"galledia","@id":"https:\/\/www.organisator.ch\/#\/schema\/person\/4e51799071cd2dd1232ac003643ef5f0"},"headline":"Sechs g\u00e4ngige Fehlannahmen zur Cybersecurity im Unternehmen","datePublished":"2022-07-11T08:32:14+00:00","dateModified":"2022-07-21T10:35:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.organisator.ch\/operational-excellence\/2022-07-11\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/"},"wordCount":1835,"publisher":{"@id":"https:\/\/www.organisator.ch\/#organization"},"image":{"@id":"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/07\/Sechs-gaengige-Fehlannahmen-zur-Cybersecurity-im-Unternehmen_MQ.jpg","keywords":["Cyberresilienz","Cybersecurity"],"articleSection":["OPERATIONAL EXCELLENCE"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.organisator.ch\/operational-excellence\/2022-07-11\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/","url":"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/","name":"Sechs g\u00e4ngige Fehlannahmen zur Cybersecurity im Unternehmen - Organisator","isPartOf":{"@id":"https:\/\/www.organisator.ch\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/#primaryimage"},"image":{"@id":"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/07\/Sechs-gaengige-Fehlannahmen-zur-Cybersecurity-im-Unternehmen_MQ.jpg","datePublished":"2022-07-11T08:32:14+00:00","dateModified":"2022-07-21T10:35:05+00:00","description":"Sich mit Cybersecurity zu besch\u00e4ftigen, ist in manchen Unternehmen eine eher ungeliebte Aufgabe.","breadcrumb":{"@id":"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/#primaryimage","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/07\/Sechs-gaengige-Fehlannahmen-zur-Cybersecurity-im-Unternehmen_MQ.jpg","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/07\/Sechs-gaengige-Fehlannahmen-zur-Cybersecurity-im-Unternehmen_MQ.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.organisator.ch\/"},{"@type":"ListItem","position":2,"name":"Sechs g\u00e4ngige Fehlannahmen zur Cybersecurity im Unternehmen"}]},{"@type":"WebSite","@id":"https:\/\/www.organisator.ch\/#website","url":"https:\/\/www.organisator.ch\/","name":"Organisator","description":"Kompetent. Praxisnah. Der ORGANISATOR bereitet in 10 Ausgaben pro Jahr die wesentlichen Themen f\u00fcr F\u00fchrungskr\u00e4fte von KMU auf.","publisher":{"@id":"https:\/\/www.organisator.ch\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.organisator.ch\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.organisator.ch\/#organization","name":"Organisator","url":"https:\/\/www.organisator.ch\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.organisator.ch\/#\/schema\/logo\/image\/","url":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2022\/01\/Logo_Organisator_Website.png","contentUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2022\/01\/Logo_Organisator_Website.png","width":800,"height":77,"caption":"Organisator"},"image":{"@id":"https:\/\/www.organisator.ch\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/OrganisatorFachmagazin","https:\/\/www.linkedin.com\/showcase\/organisator-das-magazin-fr-kmu","https:\/\/www.xing.com\/news\/pages\/organisator-ch-695","https:\/\/www.youtube.com\/channel\/UCGP2Sq0iWaZwT3BdIAQFYpw"]},{"@type":"Person","@id":"https:\/\/www.organisator.ch\/#\/schema\/person\/4e51799071cd2dd1232ac003643ef5f0","name":"galledia","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g","caption":"galledia"},"sameAs":["https:\/\/x.com\/admin"],"url":"https:\/\/www.organisator.ch\/de\/author\/galledia\/"}]}},"_links":{"self":[{"href":"https:\/\/www.organisator.ch\/de\/wp-json\/wp\/v2\/posts\/15629","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.organisator.ch\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.organisator.ch\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.organisator.ch\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/www.organisator.ch\/de\/wp-json\/wp\/v2\/comments?post=15629"}],"version-history":[{"count":4,"href":"https:\/\/www.organisator.ch\/de\/wp-json\/wp\/v2\/posts\/15629\/revisions"}],"predecessor-version":[{"id":15717,"href":"https:\/\/www.organisator.ch\/de\/wp-json\/wp\/v2\/posts\/15629\/revisions\/15717"}],"wp:attachment":[{"href":"https:\/\/www.organisator.ch\/de\/wp-json\/wp\/v2\/media?parent=15629"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.organisator.ch\/de\/wp-json\/wp\/v2\/categories?post=15629"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.organisator.ch\/de\/wp-json\/wp\/v2\/tags?post=15629"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}