{"id":15629,"date":"2022-07-11T10:32:14","date_gmt":"2022-07-11T08:32:14","guid":{"rendered":"https:\/\/www.m-q.ch\/?p=16603"},"modified":"2022-07-21T12:35:05","modified_gmt":"2022-07-21T10:35:05","slug":"sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen","status":"publish","type":"post","link":"https:\/\/www.organisator.ch\/it\/operational-excellence\/2022-07-11\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/","title":{"rendered":"Sei idee sbagliate comuni sulla sicurezza informatica in azienda"},"content":{"rendered":"<figure id=\"attachment_16604\" class=\"wp-caption alignnone\" style=\"width: 680px\" aria-describedby=\"caption-attachment-16604\"><img class=\"alignnone wp-image-16604 size-full\" src=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/07\/Sechs-gaengige-Fehlannahmen-zur-Cybersecurity-im-Unternehmen_MQ.jpg\" alt=\"Sicurezza informatica\" width=\"680\" height=\"453\" \/><figcaption id=\"caption-attachment-16604\" class=\"wp-caption-text\">L'importanza della sicurezza informatica \u00e8 ormai indiscutibile. Ma circolano ancora troppe idee sbagliate. (Immagine: Pixabay.com)<\/figcaption><\/figure>\r\nLa sicurezza informatica costa. Finch\u00e9 i sistemi e le infrastrutture IT funzionano, spesso \u00e8 difficile investire le risorse necessarie per ridurre i rischi e garantire un funzionamento regolare in futuro, ossia per stabilire la resilienza informatica. Se le aziende sottovalutano sistematicamente il loro rischio informatico, ci\u00f2 \u00e8 dovuto a diverse idee sbagliate. Di seguito analizziamo sei delle idee sbagliate pi\u00f9 comuni.\r\n<h3><strong>Ipotesi 1: riguarda comunque solo gli altri<\/strong><\/h3>\r\n\"La nostra azienda non \u00e8 abbastanza interessante per un attacco informatico. Questa valutazione \u00e8 tutt'altro che rara. Purtroppo la realt\u00e0 \u00e8 completamente diversa. Le statistiche mostrano che ben il 99% di tutti i casi di danni informatici sono dovuti ad attacchi che non erano affatto mirati. In altre parole, la stragrande maggioranza degli attacchi \u00e8 di tipo spray-and-pray. I criminali informatici lanciano un tentativo di attacco generale senza un obiettivo specifico. Poi aspettano semplicemente di vedere quali aziende o organizzazioni, ad esempio, hanno successo con la mail contenente il link di phishing. Purtroppo, per molte aziende, l'ostacolo di una compromissione iniziale dell'IT non \u00e8 abbastanza alto per resistere a questi attacchi nel lungo periodo. Questo fa il gioco degli attaccanti. Soprattutto se hanno interessi principalmente finanziari e vogliono ricattare l'azienda, ad esempio criptandola con un crypto-Trojan o un ransomware. In questo caso, l'approccio spray-and-pray \u00e8 solitamente il pi\u00f9 redditizio per i criminali informatici. Questo significa a sua volta che ogni azienda \u00e8 una potenziale vittima.\r\n\r\nGli attacchi a sfondo politico sono chiaramente distinti da questo: in questo caso, il successo \u00e8 in ultima analisi solo una questione di uomini disponibili, perch\u00e9 in un attacco a sfondo ideologico, le considerazioni sui costi-benefici monetari giocano un ruolo del tutto subordinato. In questi casi, vengono utilizzati pi\u00f9 frequentemente anche gli attacchi zero-day, che sfruttano le vulnerabilit\u00e0 di sicurezza del software non ancora note al pubblico. Con un exploit zero-day, l'attaccante gioca un jolly, per cos\u00ec dire. Perch\u00e9 quando il nuovo metodo di attacco diventa pubblico grazie al suo utilizzo, questo vettore di attacco viene in ultima analisi bruciato perch\u00e9 i produttori di software lanciano gli aggiornamenti di sicurezza corrispondenti.\r\n<h3><strong>Ipotesi 2: gli attacchi provenienti dalla catena di fornitura non giocano un ruolo importante<\/strong><\/h3>\r\nIn effetti, gli attacchi alla catena di approvvigionamento sono in aumento. In questa classe di attacchi informatici, le soluzioni software, i dispositivi o le macchine fornite a un'azienda e utilizzate per le sue attivit\u00e0 commerciali fungono da vettori di attacco. Ad esempio, la vulnerabilit\u00e0 Log4j, divulgata nel dicembre 2021, era una vulnerabilit\u00e0 zero-day in una libreria di registrazione Java. Log4j viene utilizzato per creare e memorizzare informazioni di log da software, applicazioni e dispositivi hardware. Tuttavia, poich\u00e9 Log4j \u00e8 talvolta profondamente incorporato in molte soluzioni diverse, in migliaia di istanze, una semplice scansione delle vulnerabilit\u00e0 non \u00e8 sufficiente a identificare tutte le istanze vulnerabili.\r\n\r\nIn generale, anche il software open source non \u00e8 immune da vulnerabilit\u00e0 di sicurezza. Ad esempio, nell'ambito di uno studio, un professore dell'Universit\u00e0 del Minnesota \u00e8 riuscito a infiltrare delle vulnerabilit\u00e0 nel kernel di Linux. Per farlo, lui e uno dei suoi studenti hanno finto di fornire correzioni di bug alla comunit\u00e0 Linux. L'obiettivo dell'azione controversa era dimostrare quanto possano essere vulnerabili i progetti open source. Una vulnerabilit\u00e0 di sicurezza nel kernel Linux \u00e8 potenzialmente cos\u00ec grave perch\u00e9 Linux \u00e8 molto diffuso. Oggi \u00e8 presente nei server e negli smartphone, ma anche in un'ampia gamma di dispositivi incorporati, dalle automobili alle case intelligenti, fino alle macchine.\r\n\r\nCon la crescente digitalizzazione della nostra economia e delle nostre vite, anche i dispositivi in rete possono diventare una porta d'accesso per i criminali informatici. Ad esempio, una catena di supermercati \u00e8 stata violata quando gli aggressori hanno scelto come vettore di attacco gli scaffali refrigerati intelligenti dei negozi. Lo stesso rischio esiste per i dispositivi collegati in rete nel settore delle case intelligenti. Rappresentano inoltre potenziali punti di attacco, un serio rischio di reputazione per il produttore o il distributore del dispositivo. Sia nel settore privato che in quello commerciale, \u00e8 quindi necessario un approccio molto pi\u00f9 consapevole al software installato e ai dispositivi acquistati. Nell'industria manifatturiera, ad esempio, dove una macchina pu\u00f2 avere un ciclo di vita di diversi decenni, prima o poi sono disponibili solo misure di mitigazione per ridurre i rischi di sicurezza. Questo perch\u00e9 i produttori non esistono pi\u00f9 o non forniscono pi\u00f9 patch di sicurezza dopo alcuni anni. Pertanto, a volte l'unica opzione rimasta \u00e8 quella di isolare la macchina dal resto della rete e accettare il rischio residuo. In sostanza, sarebbe negligente per un'azienda scaricare la responsabilit\u00e0 della propria sicurezza informatica interamente sui fornitori. Le minacce provenienti dalla catena di approvvigionamento sono oggi reali e comuni. Le aziende hanno quindi bisogno non solo di un'adeguata consapevolezza dei rischi, ma anche di esperti che le supportino nella creazione di un'efficace resilienza informatica.\r\n<h3><strong>Ipotesi 3: I nostri dipendenti hanno gi\u00e0 una sufficiente consapevolezza della sicurezza.<\/strong><\/h3>\r\nTroppo spesso il comportamento negligente dei dipendenti \u00e8 ancora una comoda porta d'accesso per i criminali informatici all'interno dell'azienda. Creare e mantenere un'adeguata consapevolezza dei rischi \u00e8 un elemento fondamentale per la sicurezza informatica, la cui importanza non dovrebbe mai essere sottovalutata da un'azienda. Solo se sono consapevoli del pericolo, i dipendenti eviteranno sistematicamente, ad esempio, di passare le password al telefono o di cliccare incautamente su un link dubbio in un'e-mail. A volte il potenziale pericolo \u00e8 anche una conseguenza diretta del lavoro quotidiano. I dipendenti del reparto risorse umane, ad esempio, aprono quasi ogni giorno le applicazioni senza sapere se il CV digitale contenga o meno codice nocivo. Lo stesso vale per i PDF delle fatture nella casella di posta del reparto contabilit\u00e0. Per questo motivo le aziende hanno bisogno di misure tecniche contro questi attacchi.\r\n\r\nMa \u00e8 altrettanto importante ridurre la probabilit\u00e0 di successo dei tentativi di phishing creando consapevolezza dei pericoli degli attacchi di social engineering in generale. Per ingegneria sociale si intende che gli aggressori utilizzano l'inganno per ottenere dati o accessi non autorizzati. I metodi della psicologia umana vengono utilizzati in modo improprio per manipolare i dipendenti e convincerli a trasmettere informazioni o a compiere determinate azioni, come il fatidico clic sul link nell'e-mail di phishing o la menzione della password al presunto personale di supporto al telefono.\r\n<h3><strong>Ipotesi 4: la portata di questo controllo di sicurezza \u00e8 gi\u00e0 sufficiente.<\/strong><\/h3>\r\nMettere alla prova la sicurezza informatica dell'azienda attraverso test di penetrazione \u00e8 un elemento importante per lo sviluppo della resilienza informatica. Tuttavia, se l'ambito del pentest \u00e8 troppo ristretto, si ottiene poco. Questo crea una presunta sensazione di sicurezza. Un esempio tipico \u00e8 l'esclusione di alcuni sistemi, come quelli che sono alla fine del loro ciclo di vita, perch\u00e9 saranno comunque presto spenti o sostituiti. Tuttavia, se non sono stati spenti, sono proprio questi vecchi sistemi a offrire spesso il vettore di attacco pi\u00f9 allettante. Un altro esempio: sul server che esegue un'applicazione Web da controllare, \u00e8 in esecuzione anche un servizio FTP, che consente di compromettere completamente il server - ma tutti i servizi, tranne l'applicazione Web, sono esclusi dal controllo. Allo stesso modo, capita che un istituto finanziario, ad esempio, scelga l'ampiezza della propria revisione solo nella misura in cui \u00e8 richiesta dalla normativa e ufficialmente. Anche in questo caso, il risultato sarebbe una finta sicurezza ingannevole.\r\n\r\nPer essere veramente significativi, i pentest non devono essere rivolti solo a una sezione dell'IT aziendale. Piuttosto, devono essere progettati in modo olistico. Dopo tutto, l'obiettivo di un test di penetrazione non \u00e8 solo quello di dare al management una sensazione positiva sulla sicurezza informatica, ma \u00e8 quello di identificare le reali lacune di sicurezza e i potenziali vettori di attacco, in modo da poterli correggere prima che vengano sfruttati dagli aggressori criminali.\r\n<h3><strong>Ipotesi 5: i test di penetrazione possono essere eseguiti dal reparto IT in modo indipendente.<\/strong><\/h3>\r\nNella maggior parte delle aziende, i pentest non possono essere un compito interno. Dopo tutto, gli amministratori IT hanno soprattutto una cosa da fare: devono garantire che i sistemi dell'azienda funzionino in modo affidabile. Di norma, il team amministrativo lavora gi\u00e0 al 100, se non al 120% delle sue capacit\u00e0 con i suoi compiti operativi. <a href=\"https:\/\/www.ventum-consulting.com\/de\/portfolio\/penetration-testing.html\">Inoltre, i test di penetrazione richiedono competenze altamente specializzate e all'avanguardia.<\/a>Si tratta di qualcosa che il reparto IT di solito non ha a disposizione. \u00c8 importante che il management capisca che un pentest non \u00e8 qualcosa che pu\u00f2 essere fatto semplicemente a margine. Allo stesso tempo, il personale IT interno deve rendersi conto che un audit di sicurezza non serve a screditare il proprio lavoro di cybersecurity, ma a rafforzarlo. Un test di penetrazione significativo non sarebbe nemmeno fattibile con risorse interne, perch\u00e9 mancano il know-how e il tempo. La situazione \u00e8 diversa solo se l'azienda \u00e8 abbastanza grande da potersi permettere un Red Team dedicato - gli attaccanti - per pentest pi\u00f9 o meno continui. A questa squadra rossa si contrappone una squadra blu dedicata ai difensori. Ma anche un team Red dedicato pu\u00f2 talvolta trarre grande beneficio dal supporto esterno di hacker etici.\r\n<h3><strong>Ipotesi 6: i nostri backup ci salvano in caso di emergenza<\/strong><\/h3>\r\nPoco pi\u00f9 di cinque anni fa, questa affermazione poteva essere vera. Oggi non lo \u00e8 pi\u00f9, non in tutti i casi. Bisogna tenere presente che la qualit\u00e0 del malware \u00e8 aumentata in modo significativo. I Crypto-Trojan che criptano i dati aziendali a scopo di ricatto non lo fanno pi\u00f9 immediatamente. Ora esiste un ransomware che si annida nei backup di un'azienda e li distrugge gradualmente. Solo mesi dopo, quando il backup \u00e8 diventato inutilizzabile, il crypto-Trojan si mette a criptare i dati dell'azienda e inizia il vero e proprio ricatto.\r\n\r\nEcco perch\u00e9 oggi \u00e8 importante, <a href=\"https:\/\/www.m-q.ch\/de\/datenschutztag-2022-die-3-2-1-1-0-regel-fuer-backups\/\">Backup<\/a> in primo luogo, proteggerli dal malware con concetti di protezione adeguati e, in secondo luogo, controllarli regolarmente. In caso di emergenza, si pu\u00f2 fare affidamento solo su un backup che pu\u00f2 essere effettivamente creato. Le aziende devono quindi testare, praticare e provare regolarmente il loro disaster recovery. E se un'azienda cripta il proprio backup per motivi di sicurezza: La stessa chiave di backup \u00e8 un possibile punto di attacco, perch\u00e9 i criminali informatici possono ovviamente criptare anche la chiave di backup dell'azienda. Il backup sarebbe di nuovo inutilizzabile e il tentativo di ricatto attraverso la crittografia dei dati dell'azienda potrebbe iniziare. Per questo motivo \u00e8 importante che le aziende conservino offline le chiavi crittografiche di backup e documentino offline anche la formazione per il ripristino di emergenza.\r\n<h3><strong>Conclusione: dalla cybersicurezza alla resilienza informatica<\/strong><\/h3>\r\nIl pericolo di attacchi informatici non \u00e8 diminuito, anzi. Se un'azienda volesse dedurre da un passato che \u00e8 andato liscio che sar\u00e0 al sicuro dalla criminalit\u00e0 informatica anche in futuro, questa sarebbe forse l'idea sbagliata pi\u00f9 grave di tutte. L'affidabilit\u00e0 operativa dell'IT pu\u00f2 essere stabilita solo se un'azienda stabilisce, mantiene e sviluppa ulteriormente la propria resilienza informatica con concetti e misure adeguati e olistici. In ogni caso, vale la pena di affrontare questo problema, perch\u00e9 il danno economico in caso di emergenza pesa molte volte di pi\u00f9 dell'investimento previdente nella sicurezza informatica. Come in medicina, anche in materia di sicurezza informatica prevenire \u00e8 meglio che curare.\r\n\r\n<em><strong>Autori:<\/strong>\r\nMichael Niew\u00f6hner e Daniel Querzola sono entrambi manager e penetration tester di <a href=\"https:\/\/cybersecurity.ventum-consulting.com\/\">Consulenza Ventum<\/a>, Monaco\u00a0\u00a0<\/em>\n<p class=\"syndicated-attribution\">Questo articolo \u00e8 apparso originariamente su m-q.ch - <a href=\"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/\" target=\"_blank\">https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Cybersecurity kostet Geld. Solange die IT-Systeme und die Infrastruktur funktionieren, f\u00e4llt es oft schwer, die Mittel zu investieren, die n\u00f6tig w\u00e4ren, um Risiken zu reduzieren und den reibungslosen Betrieb auch in Zukunft zu gew\u00e4hrleisten, das hei\u00dft: Cyberresilienz herzustellen. Wenn Unternehmen ihr Cyberrisiko systematisch untersch\u00e4tzen, hat dies mit verschiedenen Fehlannahmen zu tun. Im Folgenden geht es [\u2026]<\/p>\n","protected":false},"author":8,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_yoast_wpseo_focuskw":"Cybersecurity","_yoast_wpseo_metadesc":"Sich mit Cybersecurity zu besch\u00e4ftigen, ist in manchen Unternehmen eine eher ungeliebte Aufgabe.","articlekey":"","footnotes":""},"categories":[582],"tags":[3027,3047],"class_list":["post-15629","post","type-post","status-publish","format-standard","hentry","category-operational-excellence","tag-cyberresilienz","tag-cybersecurity"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sechs g\u00e4ngige Fehlannahmen zur Cybersecurity im Unternehmen - Organisator<\/title>\n<meta name=\"description\" content=\"Sich mit Cybersecurity zu besch\u00e4ftigen, ist in manchen Unternehmen eine eher ungeliebte Aufgabe.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sechs g\u00e4ngige Fehlannahmen zur Cybersecurity im Unternehmen - Organisator\" \/>\n<meta property=\"og:description\" content=\"Sich mit Cybersecurity zu besch\u00e4ftigen, ist in manchen Unternehmen eine eher ungeliebte Aufgabe.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/\" \/>\n<meta property=\"og:site_name\" content=\"Organisator\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/OrganisatorFachmagazin\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-11T08:32:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-07-21T10:35:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/07\/Sechs-gaengige-Fehlannahmen-zur-Cybersecurity-im-Unternehmen_MQ.jpg\" \/>\n<meta name=\"author\" content=\"galledia\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@admin\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/operational-excellence\\\/2022-07-11\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/\"},\"author\":{\"name\":\"galledia\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/person\\\/4e51799071cd2dd1232ac003643ef5f0\"},\"headline\":\"Sechs g\u00e4ngige Fehlannahmen zur Cybersecurity im Unternehmen\",\"datePublished\":\"2022-07-11T08:32:14+00:00\",\"dateModified\":\"2022-07-21T10:35:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/operational-excellence\\\/2022-07-11\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/\"},\"wordCount\":1835,\"publisher\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.m-q.ch\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Sechs-gaengige-Fehlannahmen-zur-Cybersecurity-im-Unternehmen_MQ.jpg\",\"keywords\":[\"Cyberresilienz\",\"Cybersecurity\"],\"articleSection\":[\"OPERATIONAL EXCELLENCE\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/operational-excellence\\\/2022-07-11\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/\",\"url\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/\",\"name\":\"Sechs g\u00e4ngige Fehlannahmen zur Cybersecurity im Unternehmen - Organisator\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.m-q.ch\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Sechs-gaengige-Fehlannahmen-zur-Cybersecurity-im-Unternehmen_MQ.jpg\",\"datePublished\":\"2022-07-11T08:32:14+00:00\",\"dateModified\":\"2022-07-21T10:35:05+00:00\",\"description\":\"Sich mit Cybersecurity zu besch\u00e4ftigen, ist in manchen Unternehmen eine eher ungeliebte Aufgabe.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.m-q.ch\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Sechs-gaengige-Fehlannahmen-zur-Cybersecurity-im-Unternehmen_MQ.jpg\",\"contentUrl\":\"https:\\\/\\\/www.m-q.ch\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Sechs-gaengige-Fehlannahmen-zur-Cybersecurity-im-Unternehmen_MQ.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.organisator.ch\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sechs g\u00e4ngige Fehlannahmen zur Cybersecurity im Unternehmen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#website\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/\",\"name\":\"Organisator\",\"description\":\"Kompetent. Praxisnah. Der ORGANISATOR bereitet in 10 Ausgaben pro Jahr die wesentlichen Themen f\u00fcr F\u00fchrungskr\u00e4fte von KMU auf.\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.organisator.ch\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\",\"name\":\"Organisator\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Logo_Organisator_Website.png\",\"contentUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Logo_Organisator_Website.png\",\"width\":800,\"height\":77,\"caption\":\"Organisator\"},\"image\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/OrganisatorFachmagazin\",\"https:\\\/\\\/www.linkedin.com\\\/showcase\\\/organisator-das-magazin-fr-kmu\",\"https:\\\/\\\/www.xing.com\\\/news\\\/pages\\\/organisator-ch-695\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCGP2Sq0iWaZwT3BdIAQFYpw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/person\\\/4e51799071cd2dd1232ac003643ef5f0\",\"name\":\"galledia\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g\",\"caption\":\"galledia\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/admin\"],\"url\":\"https:\\\/\\\/www.organisator.ch\\\/it\\\/author\\\/galledia\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sei idee sbagliate sulla cybersicurezza aziendale - Organizzatore","description":"La sicurezza informatica \u00e8 un compito poco amato da alcune aziende.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/","og_locale":"it_IT","og_type":"article","og_title":"Sechs g\u00e4ngige Fehlannahmen zur Cybersecurity im Unternehmen - Organisator","og_description":"Sich mit Cybersecurity zu besch\u00e4ftigen, ist in manchen Unternehmen eine eher ungeliebte Aufgabe.","og_url":"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/","og_site_name":"Organisator","article_publisher":"https:\/\/www.facebook.com\/OrganisatorFachmagazin","article_published_time":"2022-07-11T08:32:14+00:00","article_modified_time":"2022-07-21T10:35:05+00:00","og_image":[{"url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/07\/Sechs-gaengige-Fehlannahmen-zur-Cybersecurity-im-Unternehmen_MQ.jpg","type":"","width":"","height":""}],"author":"galledia","twitter_card":"summary_large_image","twitter_creator":"@admin","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/#article","isPartOf":{"@id":"https:\/\/www.organisator.ch\/operational-excellence\/2022-07-11\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/"},"author":{"name":"galledia","@id":"https:\/\/www.organisator.ch\/#\/schema\/person\/4e51799071cd2dd1232ac003643ef5f0"},"headline":"Sechs g\u00e4ngige Fehlannahmen zur Cybersecurity im Unternehmen","datePublished":"2022-07-11T08:32:14+00:00","dateModified":"2022-07-21T10:35:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.organisator.ch\/operational-excellence\/2022-07-11\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/"},"wordCount":1835,"publisher":{"@id":"https:\/\/www.organisator.ch\/#organization"},"image":{"@id":"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/07\/Sechs-gaengige-Fehlannahmen-zur-Cybersecurity-im-Unternehmen_MQ.jpg","keywords":["Cyberresilienz","Cybersecurity"],"articleSection":["OPERATIONAL EXCELLENCE"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.organisator.ch\/operational-excellence\/2022-07-11\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/","url":"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/","name":"Sei idee sbagliate sulla cybersicurezza aziendale - Organizzatore","isPartOf":{"@id":"https:\/\/www.organisator.ch\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/#primaryimage"},"image":{"@id":"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/07\/Sechs-gaengige-Fehlannahmen-zur-Cybersecurity-im-Unternehmen_MQ.jpg","datePublished":"2022-07-11T08:32:14+00:00","dateModified":"2022-07-21T10:35:05+00:00","description":"La sicurezza informatica \u00e8 un compito poco amato da alcune aziende.","breadcrumb":{"@id":"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/#primaryimage","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/07\/Sechs-gaengige-Fehlannahmen-zur-Cybersecurity-im-Unternehmen_MQ.jpg","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/07\/Sechs-gaengige-Fehlannahmen-zur-Cybersecurity-im-Unternehmen_MQ.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/www.m-q.ch\/de\/sechs-gaengige-fehlannahmen-zur-cybersecurity-im-unternehmen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.organisator.ch\/"},{"@type":"ListItem","position":2,"name":"Sechs g\u00e4ngige Fehlannahmen zur Cybersecurity im Unternehmen"}]},{"@type":"WebSite","@id":"https:\/\/www.organisator.ch\/#website","url":"https:\/\/www.organisator.ch\/","name":"Organizzatore","description":"Competente. Pratico. In 10 numeri all'anno, ORGANISATOR presenta i temi essenziali per i manager delle PMI.","publisher":{"@id":"https:\/\/www.organisator.ch\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.organisator.ch\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.organisator.ch\/#organization","name":"Organizzatore","url":"https:\/\/www.organisator.ch\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.organisator.ch\/#\/schema\/logo\/image\/","url":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2022\/01\/Logo_Organisator_Website.png","contentUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2022\/01\/Logo_Organisator_Website.png","width":800,"height":77,"caption":"Organisator"},"image":{"@id":"https:\/\/www.organisator.ch\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/OrganisatorFachmagazin","https:\/\/www.linkedin.com\/showcase\/organisator-das-magazin-fr-kmu","https:\/\/www.xing.com\/news\/pages\/organisator-ch-695","https:\/\/www.youtube.com\/channel\/UCGP2Sq0iWaZwT3BdIAQFYpw"]},{"@type":"Person","@id":"https:\/\/www.organisator.ch\/#\/schema\/person\/4e51799071cd2dd1232ac003643ef5f0","name":"galledia","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g","caption":"galledia"},"sameAs":["https:\/\/x.com\/admin"],"url":"https:\/\/www.organisator.ch\/it\/author\/galledia\/"}]}},"_links":{"self":[{"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/posts\/15629","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/comments?post=15629"}],"version-history":[{"count":4,"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/posts\/15629\/revisions"}],"predecessor-version":[{"id":15717,"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/posts\/15629\/revisions\/15717"}],"wp:attachment":[{"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/media?parent=15629"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/categories?post=15629"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/tags?post=15629"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}