{"id":15629,"date":"2022-07-11T10:32:14","date_gmt":"2022-07-11T08:32:14","guid":{"rendered":"https:\/\/www.m-q.ch\/?p=16603"},"modified":"2022-07-21T12:35:05","modified_gmt":"2022-07-21T10:35:05","slug":"sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen","status":"publish","type":"post","link":"https:\/\/www.organisator.ch\/fr\/operational-excellence\/2022-07-11\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/","title":{"rendered":"Six id\u00e9es fausses courantes sur la cybers\u00e9curit\u00e9 en entreprise"},"content":{"rendered":"<figure id=\"attachment_16604\" class=\"wp-caption alignnone\" style=\"width: 680px\" aria-describedby=\"caption-attachment-16604\"><img class=\"alignnone wp-image-16604 size-full\" src=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/07\/Sechs-gaengige-Fehlannahmen-zur-Cybersecurity-im-Unternehmen_MQ.jpg\" alt=\"Cybers\u00e9curit\u00e9\" width=\"680\" height=\"453\" \/><figcaption id=\"caption-attachment-16604\" class=\"wp-caption-text\">L'importance de la cybers\u00e9curit\u00e9 est d\u00e9sormais incontest\u00e9e. Pourtant, trop d'id\u00e9es fausses circulent encore. (Image : Pixabay.com)<\/figcaption><\/figure>\r\nLa cybers\u00e9curit\u00e9 a un co\u00fbt. Tant que les syst\u00e8mes informatiques et l'infrastructure fonctionnent, il est souvent difficile d'investir les moyens n\u00e9cessaires pour r\u00e9duire les risques et garantir le bon fonctionnement \u00e0 l'avenir, c'est-\u00e0-dire : \u00e9tablir une cyber-r\u00e9silience. Si les entreprises sous-estiment syst\u00e9matiquement leur cyber-risque, c'est en raison de plusieurs hypoth\u00e8ses erron\u00e9es. Voici six des erreurs les plus courantes.\r\n<h3><strong>Hypoth\u00e8se 1 : de toute fa\u00e7on, \u00e7a ne touche que les autres<\/strong><\/h3>\r\n\"Notre entreprise n'est tout de m\u00eame pas assez int\u00e9ressante pour une cyberattaque\". Cette appr\u00e9ciation est loin d'\u00eatre rare. La r\u00e9alit\u00e9 est malheureusement tout autre. Les statistiques indiquent que 99 % de tous les cyberdommages sont dus \u00e0 des attaques qui n'\u00e9taient pas du tout cibl\u00e9es. En d'autres termes, la plupart des attaques sont de type \"spray and spray\". Les cybercriminels lancent une tentative d'attaque g\u00e9n\u00e9rale, sans objectif concret, selon le principe de l'arrosoir. Ils se contentent ensuite d'attendre de voir aupr\u00e8s de quelles entreprises ou organisations le mail avec le lien d'hame\u00e7onnage, par exemple, aboutira. Malheureusement, pour de nombreuses entreprises, l'obstacle \u00e0 la compromission initiale de leur informatique n'est pas assez \u00e9lev\u00e9 pour r\u00e9sister \u00e0 ces attaques \u00e0 long terme. Cela joue en faveur des attaquants. D'autant plus si leurs int\u00e9r\u00eats sont avant tout financiers et qu'ils veulent faire chanter l'entreprise, par exemple en la chiffrant avec un crypto-trojan ou un ransomware. Dans ce cas, l'approche spray-and-pray est g\u00e9n\u00e9ralement la plus rentable pour les cybercriminels. Cela signifie que chaque entreprise est une victime potentielle.\r\n\r\nLes attaques \u00e0 motivation politique se distinguent clairement de cette situation : dans ce cas, le succ\u00e8s n'est en fin de compte qu'une question de main-d'\u0153uvre disponible, car dans le cas d'une attaque \u00e0 motivation id\u00e9ologique, les consid\u00e9rations mon\u00e9taires en termes de co\u00fbts et de b\u00e9n\u00e9fices jouent un r\u00f4le tout \u00e0 fait secondaire. Dans de tels cas, les attaques zero-day, qui exploitent des failles de s\u00e9curit\u00e9 non encore connues publiquement dans un logiciel, sont \u00e9galement plus fr\u00e9quentes. Avec un exploit zero-day, l'attaquant joue en quelque sorte un joker. En effet, si la nouvelle m\u00e9thode d'attaque est rendue publique par son utilisation, ce vecteur d'attaque est finalement grill\u00e9, car les fabricants de logiciels d\u00e9ploient alors les mises \u00e0 jour de s\u00e9curit\u00e9 correspondantes.\r\n<h3><strong>Hypoth\u00e8se 2 : les attaques provenant de la cha\u00eene d'approvisionnement ne jouent pas un r\u00f4le important<\/strong><\/h3>\r\nEn effet, le nombre d'attaques de la cha\u00eene d'approvisionnement est en augmentation. Dans cette cat\u00e9gorie de cyberattaques, les solutions logicielles, les appareils ou les machines fournis \u00e0 une entreprise et qu'elle utilise dans le cadre de ses activit\u00e9s servent de vecteurs d'attaque. Par exemple, la vuln\u00e9rabilit\u00e9 Log4j, qui a \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9e en d\u00e9cembre 2021, \u00e9tait une vuln\u00e9rabilit\u00e9 du jour z\u00e9ro dans une biblioth\u00e8que de journalisation Java. Log4j sert \u00e0 cr\u00e9er et \u00e0 stocker des informations de journalisation \u00e0 partir de logiciels, d'applications et d'appliances mat\u00e9rielles. Mais comme Log4j est parfois tr\u00e8s profond\u00e9ment ancr\u00e9 dans de nombreuses solutions diff\u00e9rentes, dans des milliers d'instances, une simple analyse de vuln\u00e9rabilit\u00e9 ne suffit gu\u00e8re pour identifier ici toutes les instances vuln\u00e9rables.\r\n\r\nEn g\u00e9n\u00e9ral, les logiciels open source ne sont pas non plus \u00e0 l'abri de failles de s\u00e9curit\u00e9. Ainsi, un professeur de l'universit\u00e9 du Minnesota a r\u00e9ussi \u00e0 introduire des failles dans le noyau Linux dans le cadre d'une \u00e9tude. Pour ce faire, lui et l'un de ses \u00e9tudiants ont pr\u00e9tendu mettre des corrections de bugs \u00e0 la disposition de la communaut\u00e9 Linux. L'objectif de cette action controvers\u00e9e \u00e9tait de d\u00e9montrer \u00e0 quel point les projets open source peuvent \u00e9galement \u00eatre vuln\u00e9rables. Une faille de s\u00e9curit\u00e9 dans le noyau Linux est potentiellement si grave, car Linux est tr\u00e8s r\u00e9pandu. On le trouve aujourd'hui dans les serveurs et les smartphones, mais aussi dans les dispositifs embarqu\u00e9s les plus divers - des voitures aux machines en passant par les maisons intelligentes.\r\n\r\nAvec la num\u00e9risation croissante de notre \u00e9conomie et de notre vie, les appareils connect\u00e9s peuvent \u00e9galement devenir une porte d'entr\u00e9e pour les cybercriminels. Une cha\u00eene de supermarch\u00e9s a par exemple \u00e9t\u00e9 pirat\u00e9e, les pirates ayant choisi les rayons r\u00e9frig\u00e9r\u00e9s intelligents des magasins comme vecteur d'attaque. Les appareils connect\u00e9s dans le domaine de la maison intelligente pr\u00e9sentent le m\u00eame risque. Ils repr\u00e9sentent \u00e9galement des points d'attaque potentiels - un risque de r\u00e9putation grave pour le fabricant ou le distributeur de l'appareil. Dans l'espace priv\u00e9 comme dans l'espace commercial, il est donc n\u00e9cessaire d'\u00eatre beaucoup plus conscient des logiciels install\u00e9s et des appareils achet\u00e9s. Dans le secteur de la production, par exemple, o\u00f9 une machine peut avoir un cycle de vie de plusieurs d\u00e9cennies, seules des mesures d'att\u00e9nuation sont disponibles t\u00f4t ou tard pour r\u00e9duire les risques de s\u00e9curit\u00e9. En effet, les fabricants n'existent plus ou ne fournissent plus de correctifs de s\u00e9curit\u00e9 apr\u00e8s quelques ann\u00e9es. Il ne reste donc parfois plus qu'\u00e0 isoler \u00e0 grands frais la machine du reste du r\u00e9seau et \u00e0 accepter le risque r\u00e9siduel. En principe, une entreprise serait n\u00e9gligente si elle voulait se d\u00e9charger enti\u00e8rement de la responsabilit\u00e9 de sa cybers\u00e9curit\u00e9 sur ses fournisseurs. Les menaces provenant de la cha\u00eene d'approvisionnement sont r\u00e9elles et font aujourd'hui partie du quotidien. Les entreprises ont donc besoin non seulement d'une conscience des risques, mais aussi d'experts qui les aident \u00e0 mettre en place une cyber-r\u00e9silience efficace.\r\n<h3><strong>Hypoth\u00e8se 3 : nos collaborateurs sont d\u00e9j\u00e0 suffisamment sensibilis\u00e9s \u00e0 la s\u00e9curit\u00e9<\/strong><\/h3>\r\nTrop souvent encore, un comportement irr\u00e9fl\u00e9chi des collaborateurs et collaboratrices constitue une porte d'entr\u00e9e commode pour les cybercriminels dans l'entreprise. Cr\u00e9er et maintenir une conscience des risques est un \u00e9l\u00e9ment de la cybers\u00e9curit\u00e9 dont l'entreprise ne devrait jamais sous-estimer l'importance. Ce n'est que lorsqu'ils sont conscients du danger que les employ\u00e9s \u00e9vitent syst\u00e9matiquement de communiquer des mots de passe par t\u00e9l\u00e9phone ou de cliquer sans r\u00e9fl\u00e9chir sur un lien douteux dans un e-mail. Parfois, le danger potentiel est aussi une cons\u00e9quence directe du travail quotidien. Les employ\u00e9s du service des ressources humaines, par exemple, ouvrent presque tous les jours des candidatures sans savoir si le CV num\u00e9rique contient ou non des codes malveillants. Il en va de m\u00eame pour les PDF de factures dans la bo\u00eete de r\u00e9ception du service comptable. C'est pourquoi l'entreprise doit naturellement prendre des mesures techniques contre de telles attaques.\r\n\r\nMais il est tout aussi important de r\u00e9duire la probabilit\u00e9 de r\u00e9ussite des tentatives d'hame\u00e7onnage en sensibilisant aux dangers des attaques d'ing\u00e9nierie sociale en g\u00e9n\u00e9ral. L'ing\u00e9nierie sociale signifie que les attaquants utilisent la tromperie pour obtenir des donn\u00e9es ou un acc\u00e8s non autoris\u00e9. Il s'agit d'abuser des m\u00e9thodes de la psychologie humaine pour manipuler les collaborateurs ou les collaboratrices et les inciter \u00e0 transmettre des informations ou \u00e0 effectuer certaines actions - comme le clic fatal sur le lien dans l'e-mail d'hame\u00e7onnage ou l'indication du mot de passe \u00e0 de pr\u00e9tendus collaborateurs du support technique au t\u00e9l\u00e9phone.\r\n<h3><strong>Hypoth\u00e8se 4 : la port\u00e9e de ce contr\u00f4le de s\u00e9curit\u00e9 sera d\u00e9j\u00e0 suffisante<\/strong><\/h3>\r\nLa mise \u00e0 l'\u00e9preuve de la cybers\u00e9curit\u00e9 dans l'entreprise par des tests d'intrusion est un \u00e9l\u00e9ment important dans la construction de la cyberr\u00e9silience. Toutefois, si l'on choisit un champ d'application trop restreint pour le pentest, on n'y gagne pas grand-chose. Car il en r\u00e9sulte un pr\u00e9tendu sentiment de s\u00e9curit\u00e9. Un exemple typique est l'exclusion de certains syst\u00e8mes, par exemple ceux qui sont en fin de cycle de vie, car - dit-on - ils seront de toute fa\u00e7on bient\u00f4t arr\u00eat\u00e9s ou remplac\u00e9s. Or, tant qu'ils ne sont pas d\u00e9sactiv\u00e9s, ces anciens syst\u00e8mes constituent souvent le vecteur d'attaque le plus s\u00e9duisant. Autre exemple : sur le serveur qui exploite une application web \u00e0 contr\u00f4ler, un service FTP fonctionne \u00e9galement, ce qui permet de compromettre compl\u00e8tement le serveur - mais tous les services, \u00e0 l'exception de l'application web, sont exclus du contr\u00f4le. De m\u00eame, il arrive qu'une institution financi\u00e8re, par exemple, choisisse de limiter l'\u00e9tendue de son contr\u00f4le \u00e0 ce qui est prescrit par la r\u00e9glementation et requis officiellement. Dans ce cas \u00e9galement, le r\u00e9sultat serait une s\u00e9curit\u00e9 illusoire et trompeuse.\r\n\r\nSi l'on veut que les pentests soient vraiment pertinents, ils ne doivent pas se concentrer uniquement sur une partie de l'informatique de l'entreprise. Ils doivent au contraire \u00eatre con\u00e7us de mani\u00e8re holistique. En effet, l'objectif d'un test d'intrusion n'est pas simplement de donner \u00e0 la direction un sentiment positif en mati\u00e8re de cybers\u00e9curit\u00e9 - il doit identifier les v\u00e9ritables failles de s\u00e9curit\u00e9 et les vecteurs d'attaque potentiels afin de pouvoir les corriger avant qu'ils ne soient exploit\u00e9s par des attaquants criminels.\r\n<h3><strong>Hypoth\u00e8se 5 : les tests d'intrusion peuvent \u00eatre pris en charge par le service informatique \u00e0 titre accessoire<\/strong><\/h3>\r\nDans la plupart des entreprises, les pentests ne peuvent pas \u00eatre une t\u00e2che interne. En effet, les administrateurs informatiques ont avant tout une chose \u00e0 faire : ils doivent veiller \u00e0 ce que les syst\u00e8mes de l'entreprise fonctionnent de mani\u00e8re fiable. En r\u00e8gle g\u00e9n\u00e9rale, l'\u00e9quipe d'administration est d\u00e9j\u00e0 occup\u00e9e \u00e0 100 %, voire \u00e0 120 %, par ses t\u00e2ches op\u00e9rationnelles. <a href=\"https:\/\/www.ventum-consulting.com\/de\/portfolio\/penetration-testing.html\">De plus, les tests d'intrusion exigent des connaissances techniques tr\u00e8s sp\u00e9cialis\u00e9es et tr\u00e8s actuelles<\/a>Il s'agit d'une ressource dont le d\u00e9partement informatique ne dispose g\u00e9n\u00e9ralement pas. Il est important que la direction comprenne qu'un pentest n'est pas quelque chose que l'on peut faire en passant. En m\u00eame temps, les collaborateurs et collaboratrices de l'informatique interne doivent comprendre que l'objectif d'un audit de s\u00e9curit\u00e9 n'est jamais de discr\u00e9diter leur propre travail en mati\u00e8re de cybers\u00e9curit\u00e9, mais de le renforcer. Un test d'intrusion pertinent ne serait m\u00eame pas r\u00e9alisable avec des ressources internes, car le savoir-faire et le temps manquent. Il n'en va autrement que si l'entreprise est suffisamment grande pour s'offrir sa propre \u00e9quipe rouge d\u00e9di\u00e9e - les attaquants - pour des pentests plus ou moins continus. Cette \u00e9quipe Red est alors confront\u00e9e \u00e0 une \u00e9quipe Blue d\u00e9di\u00e9e avec les d\u00e9fenseurs. Mais m\u00eame une \u00e9quipe Red d\u00e9di\u00e9e peut parfois b\u00e9n\u00e9ficier grandement du soutien externe d'Ethical Hacker.\r\n<h3><strong>Hypoth\u00e8se 6 : Nos sauvegardes nous sauvent en cas d'urgence<\/strong><\/h3>\r\nIl y a un peu plus de cinq ans, cette affirmation \u00e9tait peut-\u00eatre encore vraie. Aujourd'hui, elle ne l'est plus, pas dans tous les cas. Il faut se rendre compte que la qualit\u00e9 des logiciels malveillants a consid\u00e9rablement augment\u00e9. Les crypto-trojans qui chiffrent les donn\u00e9es des entreprises \u00e0 des fins d'extorsion ne le font plus imm\u00e9diatement. Il existe d\u00e9sormais des ransomwares qui s'installent d'abord dans les sauvegardes d'une entreprise et les d\u00e9truisent peu \u00e0 peu. Ce n'est que des mois plus tard, lorsque la sauvegarde est devenue inutilisable, que le crypto-trojan se met \u00e0 chiffrer les donn\u00e9es de l'entreprise - et le chantage proprement dit commence.\r\n\r\nD'o\u00f9 l'importance aujourd'hui <a href=\"https:\/\/www.m-q.ch\/de\/datenschutztag-2022-die-3-2-1-1-0-regel-fuer-backups\/\">Sauvegardes<\/a> d'abord avec des concepts de protection appropri\u00e9s contre les logiciels malveillants et ensuite en les contr\u00f4lant r\u00e9guli\u00e8rement. En cas d'urgence, on ne peut compter que sur une sauvegarde qui peut effectivement \u00eatre mise en place. Les entreprises devraient donc tester, pratiquer et exp\u00e9rimenter r\u00e9guli\u00e8rement leur reprise apr\u00e8s sinistre. Et si une entreprise crypte sa sauvegarde pour des raisons de s\u00e9curit\u00e9 : La cl\u00e9 de sauvegarde elle-m\u00eame est un point d'attaque potentiel, car les cybercriminels peuvent bien s\u00fbr aussi chiffrer la cl\u00e9 de sauvegarde de l'entreprise. La sauvegarde serait alors \u00e0 son tour inutilisable et la tentative d'extorsion par le chiffrement des donn\u00e9es de l'entreprise pourrait commencer. C'est pourquoi il est important que les entreprises conservent hors ligne leurs cl\u00e9s de cryptographie pour la sauvegarde et qu'elles documentent \u00e9galement hors ligne leur formation d'urgence en mati\u00e8re de reprise apr\u00e8s sinistre.\r\n<h3><strong>Conclusion : de la cybers\u00e9curit\u00e9 \u00e0 la cyberr\u00e9silience<\/strong><\/h3>\r\nLe risque de cyberattaque n'a pas diminu\u00e9, bien au contraire. Si une entreprise voulait d\u00e9duire d'un pass\u00e9 sans probl\u00e8me qu'elle sera toujours \u00e0 l'abri de la cybercriminalit\u00e9 \u00e0 l'avenir, ce serait peut-\u00eatre l'erreur la plus grave de toutes. La fiabilit\u00e9 op\u00e9rationnelle de l'informatique n'est possible que si l'entreprise \u00e9tablit, maintient et d\u00e9veloppe sa cyber-r\u00e9silience avec des concepts et des mesures holistiques appropri\u00e9s. Cela vaut la peine de se pencher sur la question, car en cas d'urgence, les dommages financiers p\u00e8sent bien plus lourd que l'investissement pr\u00e9voyant dans la cybers\u00e9curit\u00e9. Comme en m\u00e9decine, il vaut mieux pr\u00e9venir que gu\u00e9rir en mati\u00e8re de cybers\u00e9curit\u00e9.\r\n\r\n<em><strong>Auteurs :<\/strong>\r\nMichael Niew\u00f6hner et Daniel Querzola sont tous deux managers et testeurs d'intrusion chez <a href=\"https:\/\/cybersecurity.ventum-consulting.com\/\">Ventum Consulting<\/a>, Munich\u00a0\u00a0<\/em>\n<p class=\"syndicated-attribution\">Cet article est paru initialement sur m-q.ch - <a href=\"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/\" target=\"_blank\">https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Cybersecurity kostet Geld. Solange die IT-Systeme und die Infrastruktur funktionieren, f\u00e4llt es oft schwer, die Mittel zu investieren, die n\u00f6tig w\u00e4ren, um Risiken zu reduzieren und den reibungslosen Betrieb auch in Zukunft zu gew\u00e4hrleisten, das hei\u00dft: Cyberresilienz herzustellen. Wenn Unternehmen ihr Cyberrisiko systematisch untersch\u00e4tzen, hat dies mit verschiedenen Fehlannahmen zu tun. Im Folgenden geht es [\u2026]<\/p>\n","protected":false},"author":8,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_yoast_wpseo_focuskw":"Cybersecurity","_yoast_wpseo_metadesc":"Sich mit Cybersecurity zu besch\u00e4ftigen, ist in manchen Unternehmen eine eher ungeliebte Aufgabe.","articlekey":"","footnotes":""},"categories":[582],"tags":[3027,3047],"class_list":["post-15629","post","type-post","status-publish","format-standard","hentry","category-operational-excellence","tag-cyberresilienz","tag-cybersecurity"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sechs g\u00e4ngige Fehlannahmen zur Cybersecurity im Unternehmen - Organisator<\/title>\n<meta name=\"description\" content=\"Sich mit Cybersecurity zu besch\u00e4ftigen, ist in manchen Unternehmen eine eher ungeliebte Aufgabe.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sechs g\u00e4ngige Fehlannahmen zur Cybersecurity im Unternehmen - Organisator\" \/>\n<meta property=\"og:description\" content=\"Sich mit Cybersecurity zu besch\u00e4ftigen, ist in manchen Unternehmen eine eher ungeliebte Aufgabe.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/\" \/>\n<meta property=\"og:site_name\" content=\"Organisator\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/OrganisatorFachmagazin\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-11T08:32:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-07-21T10:35:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/07\/Sechs-gaengige-Fehlannahmen-zur-Cybersecurity-im-Unternehmen_MQ.jpg\" \/>\n<meta name=\"author\" content=\"galledia\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@admin\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/operational-excellence\\\/2022-07-11\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/\"},\"author\":{\"name\":\"galledia\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/person\\\/4e51799071cd2dd1232ac003643ef5f0\"},\"headline\":\"Sechs g\u00e4ngige Fehlannahmen zur Cybersecurity im Unternehmen\",\"datePublished\":\"2022-07-11T08:32:14+00:00\",\"dateModified\":\"2022-07-21T10:35:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/operational-excellence\\\/2022-07-11\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/\"},\"wordCount\":1835,\"publisher\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.m-q.ch\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Sechs-gaengige-Fehlannahmen-zur-Cybersecurity-im-Unternehmen_MQ.jpg\",\"keywords\":[\"Cyberresilienz\",\"Cybersecurity\"],\"articleSection\":[\"OPERATIONAL EXCELLENCE\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/operational-excellence\\\/2022-07-11\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/\",\"url\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/\",\"name\":\"Sechs g\u00e4ngige Fehlannahmen zur Cybersecurity im Unternehmen - Organisator\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.m-q.ch\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Sechs-gaengige-Fehlannahmen-zur-Cybersecurity-im-Unternehmen_MQ.jpg\",\"datePublished\":\"2022-07-11T08:32:14+00:00\",\"dateModified\":\"2022-07-21T10:35:05+00:00\",\"description\":\"Sich mit Cybersecurity zu besch\u00e4ftigen, ist in manchen Unternehmen eine eher ungeliebte Aufgabe.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.m-q.ch\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Sechs-gaengige-Fehlannahmen-zur-Cybersecurity-im-Unternehmen_MQ.jpg\",\"contentUrl\":\"https:\\\/\\\/www.m-q.ch\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Sechs-gaengige-Fehlannahmen-zur-Cybersecurity-im-Unternehmen_MQ.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.organisator.ch\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sechs g\u00e4ngige Fehlannahmen zur Cybersecurity im Unternehmen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#website\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/\",\"name\":\"Organisator\",\"description\":\"Kompetent. Praxisnah. Der ORGANISATOR bereitet in 10 Ausgaben pro Jahr die wesentlichen Themen f\u00fcr F\u00fchrungskr\u00e4fte von KMU auf.\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.organisator.ch\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\",\"name\":\"Organisator\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Logo_Organisator_Website.png\",\"contentUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Logo_Organisator_Website.png\",\"width\":800,\"height\":77,\"caption\":\"Organisator\"},\"image\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/OrganisatorFachmagazin\",\"https:\\\/\\\/www.linkedin.com\\\/showcase\\\/organisator-das-magazin-fr-kmu\",\"https:\\\/\\\/www.xing.com\\\/news\\\/pages\\\/organisator-ch-695\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCGP2Sq0iWaZwT3BdIAQFYpw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/person\\\/4e51799071cd2dd1232ac003643ef5f0\",\"name\":\"galledia\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g\",\"caption\":\"galledia\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/admin\"],\"url\":\"https:\\\/\\\/www.organisator.ch\\\/fr\\\/author\\\/galledia\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Six id\u00e9es fausses courantes sur la cybers\u00e9curit\u00e9 en entreprise - Organisateur","description":"S'occuper de la cybers\u00e9curit\u00e9 est une t\u00e2che peu appr\u00e9ci\u00e9e dans certaines entreprises.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/","og_locale":"fr_FR","og_type":"article","og_title":"Sechs g\u00e4ngige Fehlannahmen zur Cybersecurity im Unternehmen - Organisator","og_description":"Sich mit Cybersecurity zu besch\u00e4ftigen, ist in manchen Unternehmen eine eher ungeliebte Aufgabe.","og_url":"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/","og_site_name":"Organisator","article_publisher":"https:\/\/www.facebook.com\/OrganisatorFachmagazin","article_published_time":"2022-07-11T08:32:14+00:00","article_modified_time":"2022-07-21T10:35:05+00:00","og_image":[{"url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/07\/Sechs-gaengige-Fehlannahmen-zur-Cybersecurity-im-Unternehmen_MQ.jpg","type":"","width":"","height":""}],"author":"galledia","twitter_card":"summary_large_image","twitter_creator":"@admin","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/#article","isPartOf":{"@id":"https:\/\/www.organisator.ch\/operational-excellence\/2022-07-11\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/"},"author":{"name":"galledia","@id":"https:\/\/www.organisator.ch\/#\/schema\/person\/4e51799071cd2dd1232ac003643ef5f0"},"headline":"Sechs g\u00e4ngige Fehlannahmen zur Cybersecurity im Unternehmen","datePublished":"2022-07-11T08:32:14+00:00","dateModified":"2022-07-21T10:35:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.organisator.ch\/operational-excellence\/2022-07-11\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/"},"wordCount":1835,"publisher":{"@id":"https:\/\/www.organisator.ch\/#organization"},"image":{"@id":"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/07\/Sechs-gaengige-Fehlannahmen-zur-Cybersecurity-im-Unternehmen_MQ.jpg","keywords":["Cyberresilienz","Cybersecurity"],"articleSection":["OPERATIONAL EXCELLENCE"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.organisator.ch\/operational-excellence\/2022-07-11\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/","url":"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/","name":"Six id\u00e9es fausses courantes sur la cybers\u00e9curit\u00e9 en entreprise - Organisateur","isPartOf":{"@id":"https:\/\/www.organisator.ch\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/#primaryimage"},"image":{"@id":"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/07\/Sechs-gaengige-Fehlannahmen-zur-Cybersecurity-im-Unternehmen_MQ.jpg","datePublished":"2022-07-11T08:32:14+00:00","dateModified":"2022-07-21T10:35:05+00:00","description":"S'occuper de la cybers\u00e9curit\u00e9 est une t\u00e2che peu appr\u00e9ci\u00e9e dans certaines entreprises.","breadcrumb":{"@id":"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/#primaryimage","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/07\/Sechs-gaengige-Fehlannahmen-zur-Cybersecurity-im-Unternehmen_MQ.jpg","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/07\/Sechs-gaengige-Fehlannahmen-zur-Cybersecurity-im-Unternehmen_MQ.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.organisator.ch\/"},{"@type":"ListItem","position":2,"name":"Sechs g\u00e4ngige Fehlannahmen zur Cybersecurity im Unternehmen"}]},{"@type":"WebSite","@id":"https:\/\/www.organisator.ch\/#website","url":"https:\/\/www.organisator.ch\/","name":"Organisateur","description":"Comp\u00e9tence et comp\u00e9tence. Proches de la pratique. L'ORGANISATEUR pr\u00e9pare 10 num\u00e9ros par an sur les th\u00e8mes essentiels pour les dirigeants de PME.","publisher":{"@id":"https:\/\/www.organisator.ch\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.organisator.ch\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.organisator.ch\/#organization","name":"Organisateur","url":"https:\/\/www.organisator.ch\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.organisator.ch\/#\/schema\/logo\/image\/","url":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2022\/01\/Logo_Organisator_Website.png","contentUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2022\/01\/Logo_Organisator_Website.png","width":800,"height":77,"caption":"Organisator"},"image":{"@id":"https:\/\/www.organisator.ch\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/OrganisatorFachmagazin","https:\/\/www.linkedin.com\/showcase\/organisator-das-magazin-fr-kmu","https:\/\/www.xing.com\/news\/pages\/organisator-ch-695","https:\/\/www.youtube.com\/channel\/UCGP2Sq0iWaZwT3BdIAQFYpw"]},{"@type":"Person","@id":"https:\/\/www.organisator.ch\/#\/schema\/person\/4e51799071cd2dd1232ac003643ef5f0","name":"galledia","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g","caption":"galledia"},"sameAs":["https:\/\/x.com\/admin"],"url":"https:\/\/www.organisator.ch\/fr\/author\/galledia\/"}]}},"_links":{"self":[{"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/posts\/15629","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/comments?post=15629"}],"version-history":[{"count":4,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/posts\/15629\/revisions"}],"predecessor-version":[{"id":15717,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/posts\/15629\/revisions\/15717"}],"wp:attachment":[{"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/media?parent=15629"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/categories?post=15629"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/tags?post=15629"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}