{"id":23088,"date":"2026-03-10T09:32:14","date_gmt":"2026-03-10T08:32:14","guid":{"rendered":"https:\/\/www.rochester-bern.ch\/?p=23088"},"modified":"2026-04-23T14:57:08","modified_gmt":"2026-04-23T13:57:08","slug":"cyberangriff-im-unternehmen","status":"publish","type":"post","link":"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriff-im-unternehmen\/","title":{"rendered":"Cyberangriff: Ist Ihr Unternehmen auf den Ernstfall vorbereitet?"},"content":{"rendered":"<div class=\"et_pb_section et_pb_section_0  et_pb_css_mix_blend_mode et_section_regular et_section_transparent\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t<div class=\"et_pb_module_inner\">\n\t\t\t\t\t<div class=\"et_pb_section et_pb_section_0  et_pb_css_mix_blend_mode et_section_regular et_section_transparent\" >\n            <div >\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t<div class=\"et_pb_row et_pb_row_0  et_pb_css_mix_blend_mode\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t<div class=\"et_pb_module_inner\">\n\t\t\t\t\t<div class=\"row et_pb_row et_pb_row_0  et_pb_css_mix_blend_mode\">\n\t\t\t\t<div class=\"et_pb_column et_pb_column_1_1 s12 col bg--white et_pb_column_0  et_pb_css_mix_blend_mode et-last-child\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t<div class=\"et_pb_text text__wrapper block__wrapper  et_pb_wly_text_0\n            mobile-- tablet--off desktop--off\"\n     id=\"\">\n    <div class=\"container\">\n        <div class=\"row\">\n            <div class=\"col s12 l10 xl8  offset-l1 offset-xl2 \">\n                                    <p class=\"lead\"><strong>Viele Unternehmen versuchen, einen Cyberangriff m\u00f6glichst intern zu halten. Reputationsrisiken, Unsicherheit oder rechtliche Fragen f\u00fchren oft dazu, dass die Kommunikation nach aussen vermieden wird. Doch die Realit\u00e4t zeigt: Eine Cyberkrise l\u00e4sst sich selten vollst\u00e4ndig verbergen.<\/strong><\/p>\n<p>Wie sichtbar die Auswirkungen eines Cyberangriffs werden k\u00f6nnen, zeigen konkrete Beispiele. Bei einer Cyberattacke auf Jaguar Land Rover kam es zu massiven Produktionsausf\u00e4llen und erheblichen Lieferproblemen. Der wirtschaftliche Schaden war so gross, dass der britische Staat das Unternehmen mit rund 2 Milliarden unterst\u00fctzen musste, um dessen Stabilit\u00e4t zu sichern.<\/p>\n<p>Auch Telekommunikationsanbieter stehen zunehmend im Fokus von Angreifern. Beim Hackerangriff auf den <a href=\"https:\/\/www.odido.nl\/?msockid=01777b7871da63d122f46d6470d1621e\">niederl\u00e4ndischen Telekomanbieter Odido<\/a> wurden Daten von rund 6,5 Millionen Kundinnen und Kunden entwendet. Darunter befanden sich auch etwa 5 Millionen Passkopien sowie Aufenthaltsgenehmigungen von Diplomaten oder Hinweise auf Stalkingopfer, die sp\u00e4ter im Darknet auftauchten.<\/p>\n<p>Diese Beispiele zeigen deutlich: Angriffe auf die IT-Infrastruktur sind l\u00e4ngst nicht mehr nur ein IT-Problem, sondern eine strategische Unternehmenskrise und damit ein Management-Thema.<\/p>\n<h3>Unterschiedlichen Formen der Cyberangriffen<\/h3>\n<p>Digitale Angriffe nutzen sowohl technische Schwachstellen als auch gezielt den Faktor Mensch.<\/p>\n<p><strong>Spear Phishing: <\/strong>Gezielte Phishing-Angriffe, bei denen Mitarbeitende mit personalisierten E-Mails oder Nachrichten dazu gebracht werden, sensible Informationen preiszugeben oder sch\u00e4dliche Links zu \u00f6ffnen.<\/p>\n<p><strong>Social Engineering \/ CEO Fraud: <\/strong>Psychologische Manipulation von Mitarbeitenden, um Zugang zu Daten oder finanziellen Mitteln zu erhalten. H\u00e4ufig geben sich Angreifer als F\u00fchrungspersonen oder Gesch\u00e4ftspartner aus.<\/p>\n<p><strong>Ransomware und \u00abRansomware as a Service\u00bb: <\/strong>Bei diesen Angriffen werden Daten verschl\u00fcsselt und Unternehmen erpresst. Solche Modelle zeigen, dass Cyberkriminalit\u00e4t heute stark organisiert und industrialisiert ist und Unternehmen aller Gr\u00f6ssen betreffen kann.<\/p>\n<p><strong>Distributed Denial of Service (DDoS): <\/strong>\u00dcberlastungsangriffe auf Systeme oder Websites. Server werden durch eine sehr grosse Anzahl an Anfragen blockiert und sind f\u00fcr Nutzerinnen und Nutzer nicht mehr erreichbar. Solche Angriffe treten teilweise auch im Zusammenhang mit geopolitischen Konflikten auf.<\/p>\n<p><strong>Man in the Middle: <\/strong>Angreifer befinden sich unbemerkt zwischen zwei Kommunikationspartnern und k\u00f6nnen Daten mitlesen oder manipulieren.<\/p>\n<p><strong>Brute Force Angriff: <\/strong>Automatisierte Angriffe mit sehr hoher Rechenleistung, bei denen systematisch eine grosse Anzahl m\u00f6glicher Passwortkombinationen ausprobiert wird, um Zugang zu Systemen zu erhalten.<\/p>\n<h3>Was passiert konkret in einem Unternehmen, das Opfer eines Ransomware-Angriffs wird?<\/h3>\n<p>Ein Ransomware-Angriff beginnt selten mit einem grossen Knall. \u00abZu Beginn werden Computersysteme langsamer, Anwendungen reagieren verz\u00f6gert oder Mitarbeitende haben Schwierigkeiten, sich einzuloggen\u00bb, erl\u00e4utert Bettina Zimmermann. Diese ersten Anzeichen werden oft nicht sofort als Cyberangriff erkannt. Kurz darauf kann eine sogenannte \u00abRead Me Dateien\u00bb auftauchen. Darin informieren die Angreifer, dass Daten verschl\u00fcsselt wurden und fordern ein L\u00f6segeld. Der Betrieb steht h\u00e4ufig still, Daten sind nicht mehr zug\u00e4nglich und teilweise wurden auch Backups gel\u00f6scht.<\/p>\n<p>\u00abW\u00e4hrend grosse Unternehmen \u00fcber eigene Cyber-Security-Teams verf\u00fcgen, sind kleine und mittlere Unternehmen (KMU) oft anders aufgestellt. Die IT-Betreuung ist h\u00e4ufig ausgelagert oder in kleinen Teams organisiert\u00bb, so Zimmermann. F\u00fcr KMU kann ein solcher Angriff existenzbedrohend sein. In solchen Situationen unterst\u00fctzen spezialisierte Krisenexpertinnen und Krisenexperten wie Bettina Zimmermann. Sie hat bis heute \u00a0\u00fcber 300 Krisenf\u00e4lle begleitet.<\/p>\n<h3>Die Herausforderungen in der akuten Phase<\/h3>\n<p>Unternehmen stehen in dieser Situation vor mehreren zentralen Herausforderungen. Zun\u00e4chst erscheint in den \u00abRead Me Dateien\u00bb eine L\u00f6segeldforderung, meist in Bitcoin und h\u00e4ufig in betr\u00e4chtlicher H\u00f6he. Gleichzeitig muss das Unternehmen kl\u00e4ren, welche Systeme betroffen sind und ob Daten verschl\u00fcsselt oder bereits gestohlen wurden. Besonders kritisch ist dabei die Frage, ob sensible oder gesch\u00fctzte Daten betroffen sind. Parallel dazu muss die Krisenbew\u00e4ltigung organisiert werden, idealerweise durch einen vorbereiteten Krisenstab. Zudem m\u00fcssen m\u00f6gliche Meldepflichten gegen\u00fcber Beh\u00f6rden (bspw. ED\u00d6B oder BACS) gepr\u00fcft sowie die Kommunikation mit Mitarbeitenden, Kunden, Partnern und Medien koordiniert werden.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p>Ein kurzer Blick in die Zukunft zeigt, welche Entwicklungen im Bereich Cyberangriffe Organisationen erwarten k\u00f6nnten:<\/p>\n<ul>\n<li>Europa gilt als attraktives Ziel f\u00fcr Cyberangriffe, sowohl aus monet\u00e4ren Gr\u00fcnden als auch aufgrund der hohen Datenschutzstandards und der damit verbundenen wertvollen Datenbest\u00e4nde;<\/li>\n<li>KI-getriebene Angriffe werden immer systematischer. Phishing-E-Mails wirken zunehmend professionell, und Technologien zur Stimmmanipulation kommen immer h\u00e4ufiger zum Einsatz;<\/li>\n<li>Geopolitische Ereignisse k\u00f6nnen weltweit Hacktivisten-Aktivit\u00e4ten ausl\u00f6sen, die sich gezielt gegen Unternehmen, Institutionen oder kritische Infrastrukturen richten.<\/li>\n<\/ul>\n<h3>Zentralen Take-Aways des Talks<\/h3>\n<ul>\n<li>Unternehmen sollten eine Kultur des Hinschauens f\u00f6rdern, Risiken fr\u00fchzeitig identifizieren und m\u00f6gliche Szenarien durchdenken. Cybersecurity umfasst dabei nicht nur technische Massnahmen, sondern auch organisatorische Prozesse und den Faktor Mensch.<\/li>\n<li>Ebenso entscheidend ist eine vorbereitete Krisenorganisation mit klar definierten Rollen, einem geschulten Krisenstab und einer funktionierenden Infrastruktur f\u00fcr den Ernstfall. Denn im Falle eines Cyberangriffs z\u00e4hlt vor allem eines: vorbereitet zu sein.<\/li>\n<\/ul>\n<p>Ein herzlicher Dank an Bettina Zimmermann f\u00fcr die praxisnahen Einblicke und die wertvollen Impulse zum Umgang mit Cyberkrisen.<\/p>\n<p>F\u00fcr alle, die sich intensiver mit Business Resilience und Krisenmanagement besch\u00e4ftigen m\u00f6chten: Im Juli startet der <a href=\"https:\/\/www.rochester-bern.ch\/de\/programs\/cas-business-resilience\/\" target=\"_blank\" rel=\"noopener\">CAS Business Resilience<\/a>.<\/p>\n                            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\n\t\t\t    <\/div>\n\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n","protected":false},"excerpt":{"rendered":"Beim letzten RoBe-Connect-Talk zum Thema \u00abCyber-Krisenmanagement\u00bb zeigte Bettina Zimmermann, Krisenmanagerin sowie CEO und Mitinhaberin der GU Sicherheit &#038; Partner AG, wie professionell Cyberkriminalit\u00e4t heute organisiert ist. Viele Unternehmen versuchen zwar, Cyberangriffe intern zu halten. Doch die Realit\u00e4t zeigt: Eine Cyberkrise l\u00e4sst sich selten vollst\u00e4ndig verbergen.","protected":false},"author":19,"featured_media":23098,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"tags":[435,467],"language":[32],"topic":[353],"class_list":["post-23088","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-cybersicherheit","tag-cybersecurity","language-deutsch","topic-neue-technologien"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyberangriff: Ist Ihr Unternehmen auf den Ernstfall vorbereitet?<\/title>\n<meta name=\"description\" content=\"Beim letzten RoBe-Connect-Talk zum Thema \u00abCyber-Krisenmanagement\u00bb zeigte Bettina Zimmermann, Krisenmanagerin sowie CEO und Mitinhaberin der GU Sicherheit &amp; Partner AG, wie professionell Cyberkriminalit\u00e4t heute organisiert ist. Viele Unternehmen versuchen zwar, Cyberangriffe intern zu halten. Doch die Realit\u00e4t zeigt: Eine Cyberkrise l\u00e4sst sich selten vollst\u00e4ndig verbergen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriff-im-unternehmen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberangriff: Ist Ihr Unternehmen auf den Ernstfall vorbereitet?\" \/>\n<meta property=\"og:description\" content=\"Beim letzten RoBe-Connect-Talk zum Thema \u00abCyber-Krisenmanagement\u00bb zeigte Bettina Zimmermann, Krisenmanagerin sowie CEO und Mitinhaberin der GU Sicherheit &amp; Partner AG, wie professionell Cyberkriminalit\u00e4t heute organisiert ist. Viele Unternehmen versuchen zwar, Cyberangriffe intern zu halten. Doch die Realit\u00e4t zeigt: Eine Cyberkrise l\u00e4sst sich selten vollst\u00e4ndig verbergen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriff-im-unternehmen\/\" \/>\n<meta property=\"og:site_name\" content=\"Rochester-Bern\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-10T08:32:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-23T13:57:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.rochester-bern.ch\/app\/uploads\/2026\/03\/Cyberangriffe-1-1024x683.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"683\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Na&#039;ama Damti\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Na&#039;ama Damti\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriff-im-unternehmen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriff-im-unternehmen\/\"},\"author\":{\"name\":\"Na'ama Damti\",\"@id\":\"https:\/\/rochester.incms.net\/#\/schema\/person\/64a153eb6d3add5b6a987891f174e239\"},\"headline\":\"Cyberangriff: Ist Ihr Unternehmen auf den Ernstfall vorbereitet?\",\"datePublished\":\"2026-03-10T08:32:14+00:00\",\"dateModified\":\"2026-04-23T13:57:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriff-im-unternehmen\/\"},\"wordCount\":881,\"image\":{\"@id\":\"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriff-im-unternehmen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.rochester-bern.ch\/app\/uploads\/2026\/03\/Cyberangriffe-1.jpg\",\"keywords\":[\"Cybersicherheit\",\"Cybersecurity\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriff-im-unternehmen\/\",\"url\":\"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriff-im-unternehmen\/\",\"name\":\"Cyberangriff: Ist Ihr Unternehmen auf den Ernstfall vorbereitet?\",\"isPartOf\":{\"@id\":\"https:\/\/rochester.incms.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriff-im-unternehmen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriff-im-unternehmen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.rochester-bern.ch\/app\/uploads\/2026\/03\/Cyberangriffe-1.jpg\",\"datePublished\":\"2026-03-10T08:32:14+00:00\",\"dateModified\":\"2026-04-23T13:57:08+00:00\",\"author\":{\"@id\":\"https:\/\/rochester.incms.net\/#\/schema\/person\/64a153eb6d3add5b6a987891f174e239\"},\"description\":\"Beim letzten RoBe-Connect-Talk zum Thema \u00abCyber-Krisenmanagement\u00bb zeigte Bettina Zimmermann, Krisenmanagerin sowie CEO und Mitinhaberin der GU Sicherheit & Partner AG, wie professionell Cyberkriminalit\u00e4t heute organisiert ist. Viele Unternehmen versuchen zwar, Cyberangriffe intern zu halten. Doch die Realit\u00e4t zeigt: Eine Cyberkrise l\u00e4sst sich selten vollst\u00e4ndig verbergen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriff-im-unternehmen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriff-im-unternehmen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriff-im-unternehmen\/#primaryimage\",\"url\":\"https:\/\/www.rochester-bern.ch\/app\/uploads\/2026\/03\/Cyberangriffe-1.jpg\",\"contentUrl\":\"https:\/\/www.rochester-bern.ch\/app\/uploads\/2026\/03\/Cyberangriffe-1.jpg\",\"width\":5000,\"height\":3333},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriff-im-unternehmen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.rochester-bern.ch\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberangriff: Ist Ihr Unternehmen auf den Ernstfall vorbereitet?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/rochester.incms.net\/#website\",\"url\":\"https:\/\/rochester.incms.net\/\",\"name\":\"Rochester-Bern\",\"description\":\"Executive Programs - further Education for Executives\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/rochester.incms.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/rochester.incms.net\/#\/schema\/person\/64a153eb6d3add5b6a987891f174e239\",\"name\":\"Na'ama Damti\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberangriff: Ist Ihr Unternehmen auf den Ernstfall vorbereitet?","description":"Beim letzten RoBe-Connect-Talk zum Thema \u00abCyber-Krisenmanagement\u00bb zeigte Bettina Zimmermann, Krisenmanagerin sowie CEO und Mitinhaberin der GU Sicherheit & Partner AG, wie professionell Cyberkriminalit\u00e4t heute organisiert ist. Viele Unternehmen versuchen zwar, Cyberangriffe intern zu halten. Doch die Realit\u00e4t zeigt: Eine Cyberkrise l\u00e4sst sich selten vollst\u00e4ndig verbergen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriff-im-unternehmen\/","og_locale":"de_DE","og_type":"article","og_title":"Cyberangriff: Ist Ihr Unternehmen auf den Ernstfall vorbereitet?","og_description":"Beim letzten RoBe-Connect-Talk zum Thema \u00abCyber-Krisenmanagement\u00bb zeigte Bettina Zimmermann, Krisenmanagerin sowie CEO und Mitinhaberin der GU Sicherheit & Partner AG, wie professionell Cyberkriminalit\u00e4t heute organisiert ist. Viele Unternehmen versuchen zwar, Cyberangriffe intern zu halten. Doch die Realit\u00e4t zeigt: Eine Cyberkrise l\u00e4sst sich selten vollst\u00e4ndig verbergen.","og_url":"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriff-im-unternehmen\/","og_site_name":"Rochester-Bern","article_published_time":"2026-03-10T08:32:14+00:00","article_modified_time":"2026-04-23T13:57:08+00:00","og_image":[{"width":1024,"height":683,"url":"https:\/\/www.rochester-bern.ch\/app\/uploads\/2026\/03\/Cyberangriffe-1-1024x683.jpg","type":"image\/jpeg"}],"author":"Na'ama Damti","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Na'ama Damti","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriff-im-unternehmen\/#article","isPartOf":{"@id":"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriff-im-unternehmen\/"},"author":{"name":"Na'ama Damti","@id":"https:\/\/rochester.incms.net\/#\/schema\/person\/64a153eb6d3add5b6a987891f174e239"},"headline":"Cyberangriff: Ist Ihr Unternehmen auf den Ernstfall vorbereitet?","datePublished":"2026-03-10T08:32:14+00:00","dateModified":"2026-04-23T13:57:08+00:00","mainEntityOfPage":{"@id":"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriff-im-unternehmen\/"},"wordCount":881,"image":{"@id":"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriff-im-unternehmen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.rochester-bern.ch\/app\/uploads\/2026\/03\/Cyberangriffe-1.jpg","keywords":["Cybersicherheit","Cybersecurity"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriff-im-unternehmen\/","url":"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriff-im-unternehmen\/","name":"Cyberangriff: Ist Ihr Unternehmen auf den Ernstfall vorbereitet?","isPartOf":{"@id":"https:\/\/rochester.incms.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriff-im-unternehmen\/#primaryimage"},"image":{"@id":"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriff-im-unternehmen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.rochester-bern.ch\/app\/uploads\/2026\/03\/Cyberangriffe-1.jpg","datePublished":"2026-03-10T08:32:14+00:00","dateModified":"2026-04-23T13:57:08+00:00","author":{"@id":"https:\/\/rochester.incms.net\/#\/schema\/person\/64a153eb6d3add5b6a987891f174e239"},"description":"Beim letzten RoBe-Connect-Talk zum Thema \u00abCyber-Krisenmanagement\u00bb zeigte Bettina Zimmermann, Krisenmanagerin sowie CEO und Mitinhaberin der GU Sicherheit & Partner AG, wie professionell Cyberkriminalit\u00e4t heute organisiert ist. Viele Unternehmen versuchen zwar, Cyberangriffe intern zu halten. Doch die Realit\u00e4t zeigt: Eine Cyberkrise l\u00e4sst sich selten vollst\u00e4ndig verbergen.","breadcrumb":{"@id":"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriff-im-unternehmen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriff-im-unternehmen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriff-im-unternehmen\/#primaryimage","url":"https:\/\/www.rochester-bern.ch\/app\/uploads\/2026\/03\/Cyberangriffe-1.jpg","contentUrl":"https:\/\/www.rochester-bern.ch\/app\/uploads\/2026\/03\/Cyberangriffe-1.jpg","width":5000,"height":3333},{"@type":"BreadcrumbList","@id":"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriff-im-unternehmen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.rochester-bern.ch\/de\/"},{"@type":"ListItem","position":2,"name":"Cyberangriff: Ist Ihr Unternehmen auf den Ernstfall vorbereitet?"}]},{"@type":"WebSite","@id":"https:\/\/rochester.incms.net\/#website","url":"https:\/\/rochester.incms.net\/","name":"Rochester-Bern","description":"Executive Programs - further Education for Executives","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/rochester.incms.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/rochester.incms.net\/#\/schema\/person\/64a153eb6d3add5b6a987891f174e239","name":"Na'ama Damti"}]}},"_links":{"self":[{"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/posts\/23088","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/comments?post=23088"}],"version-history":[{"count":18,"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/posts\/23088\/revisions"}],"predecessor-version":[{"id":23120,"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/posts\/23088\/revisions\/23120"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/media\/23098"}],"wp:attachment":[{"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/media?parent=23088"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/tags?post=23088"},{"taxonomy":"language","embeddable":true,"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/language?post=23088"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/topic?post=23088"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}