{"id":3957,"date":"2023-03-21T08:01:10","date_gmt":"2023-03-21T08:01:10","guid":{"rendered":"https:\/\/www.rochester-bern.ch\/?p=3957"},"modified":"2025-02-19T09:14:08","modified_gmt":"2025-02-19T09:14:08","slug":"cybersicherheit-risiken-und-massnahmen","status":"publish","type":"post","link":"https:\/\/www.rochester-bern.ch\/de\/blog\/cybersicherheit-risiken-und-massnahmen\/","title":{"rendered":"Cybersicherheit: \u00abWir sind noch nicht im digitalen Zeitalter angekommen\u00bb"},"content":{"rendered":"<div class=\"et_pb_section et_pb_section_0  et_pb_css_mix_blend_mode et_section_regular et_section_transparent\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t<div class=\"et_pb_module_inner\">\n\t\t\t\t\t<div class=\"et_pb_section et_pb_section_0  et_pb_css_mix_blend_mode et_section_regular et_section_transparent\" >\n            <div >\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t<div class=\"et_pb_row et_pb_row_0  et_pb_css_mix_blend_mode\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t<div class=\"et_pb_module_inner\">\n\t\t\t\t\t<div class=\"row et_pb_row et_pb_row_0  et_pb_css_mix_blend_mode\">\n\t\t\t\t<div class=\"et_pb_column et_pb_column_1_1 s12 col bg--white et_pb_column_0  et_pb_css_mix_blend_mode et-last-child\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t<div class=\"et_pb_text text__wrapper block__wrapper  et_pb_wly_text_0\n            mobile-- tablet--off desktop--off\"\n     id=\"\">\n    <div class=\"container\">\n        <div class=\"row\">\n            <div class=\"col s12 l10 xl8  offset-l1 offset-xl2 \">\n                                    <div class=\"wpb_text_column wpb_content_element \">\n<div class=\"wpb_wrapper\">\n<p>Die digitale Transformation bietet viele Potenziale und Chancen. Gleichzeitig steigt mit ihr auch die Komplexit\u00e4t und Abh\u00e4ngigkeit von der IT und dem Internet. Die Cybersicherheit wird so zum Erfolgsfaktor der digitalen Transformation.<\/p>\n<p>\u00abWir sind noch nicht im digitalen Zeitalter angekommen\u00bb, sagt Prof. Dr. Marc K. Peter, Leiter das Kompetenzzentrum Digitale Transformation der FHNW und Dozent bei Rochester-Bern im \u00ab<a href=\"https:\/\/www.rochester-bern.ch\/de\/programs\/cas-kmu\/\" target=\"_blank\" rel=\"noopener\">CAS Wirksames KMU-Management<\/a>\u00bb und erkl\u00e4rt dies anhand eines Beispiels: \u00abWenn Sie am Sonntag an Ihrem B\u00fcro vorbeifahren und feststellen, dass die Fenster offen sind, schliessen Sie diese. Im digitalen Raum hingegen, sehen wir unsere Schwachstellen oft gar nicht\u00bb, so Peter.<\/p>\n<p>Dabei ist Cyberkriminalit\u00e4t ein reales Risiko. Befragungen zeigen, dass ein Viertel bis ein Drittel der Schweizer KMU bereits einen Cyberangriff erlebt haben, der mit gr\u00f6sserem Aufwand verbunden war. Verwaltungsrat und Gesch\u00e4ftsleitung sind daf\u00fcr verantwortlich, die Cybersicherheit zu garantieren \u2013 eine Aufgabe, die noch viel zu wenig ernst genommen wird. Peter zeigt, wo die Gefahren liegen und gibt einige konkrete Empfehlungen.<\/p>\n<h2>Cybergefahren &amp; Schwachstellen<\/h2>\n<p>Hacker sehen Schwachstellen, auch wenn sie uns nicht bewusst sind. \u00abSie erkennen, wenn Fenster bei unserem Haus offen sind und nutzen dies aus\u00bb, so Peter. Es ist daher wichtig, selbst auch hinzuschauen und sich klarzumachen, wo Angriffspunkte liegen k\u00f6nnten.<\/p>\n<p>Ein erstes wichtiges Element ist ein sicheres <strong>WLAN<\/strong>. Dabei geht es nicht nur um das WLAN des Unternehmens, sondern jedes WLAN, das Mitarbeitende nutzen, ist eine potenzielle Schwachstelle. Sobald Mitarbeitende im Homeoffice sind und dar\u00fcber mit dem Gesch\u00e4ftscomputer online gehen, ist der Arbeitsplatz zuhause eine Erweiterung des B\u00fcros und ein m\u00f6gliches Einfallstor.<\/p>\n<p>Eine ganz perfide Cybergefahr birgt das <strong>Social Engeneering<\/strong> \u2013 der zwischenmenschlichen Beeinflussung einer Person. Dabei versucht der Hacker das Vertrauen des Opfers zu gewinnen und es so z. B. zur Preisgabe von vertraulichen Informationen oder zur Freigabe von Kreditkartendaten und Passw\u00f6rtern zu bewegen. \u00abStellen Sie sich vor, dass Sie am Vorabend an einem Ap\u00e9ro waren und dann erhalten Sie eine E-Mail von einer Person, die sich f\u00fcr das nette Gespr\u00e4ch von gestern bedankt und einen Link mit Ihnen teilen m\u00f6chte. Hier k\u00f6nnte es sich um einen Hacker handeln, der auf Social Media gesehen hat, dass sie an dem Ap\u00e9ro waren und dies ausnutzt, um Ihr Vertrauen zu gewinnen\u00bb, sagt Peter.<\/p>\n<p>Die Nachricht k\u00f6nnte ein sogenanntes <strong>Phishing <\/strong>sein: Der Versuche, sich \u00fcber gef\u00e4lschte Webseite, E-Mails oder Kurznachrichten als vertrauensw\u00fcrdiger Kommunikationspartner in einer elektronischen Kommunikation auszugeben. Ziel des Betrugs ist es, z. B. an pers\u00f6nliche Daten eines Internet-Benutzers zu gelangen oder ihn zur Ausf\u00fchrung einer sch\u00e4dlichen Aktion zu bewegen. In der Folge werden dann beispielsweise Kontopl\u00fcnderung oder Identit\u00e4tsdiebstahl begangen oder eine Schadsoftware installiert. Es handelt sich dabei um eine sehr gef\u00e4hrliche Form des Social Engineerings: Ein falscher Klick auf einen Link kann innert Sekunden einen Trojaner installieren.<\/p>\n<p>Eine etwas abge\u00e4nderte Form ist das <strong>Physical Social Engeneering<\/strong>. Auch hier ist das Ziel eine Kontopl\u00fcnderung, Identit\u00e4tsdiebstahl oder eine sch\u00e4dliche Schadsoftwareinstallation. Allerdings kommt noch eine physische Komponente dazu, z.B. in Form eines verkleideten Technikers, der sich Zugang zu den B\u00fcror\u00e4umlichkeiten verschafft und so einen Trojaner installiert. Wichtig ist deshalb auch die psychische Sicherheit, wie zum Beispiel einen abgeschlossenen Serverraum, den Laptop zu blockieren, wenn man aus dem Zimmer geht oder sicherstellen, dass keine USB-Datentr\u00e4ger an die eigene Infrastruktur angeschlossen werden, welche eine Schadsoftware installieren k\u00f6nnten.<\/p>\n<h2>Cybersicherheit als Basishygiene<\/h2>\n<p>KMU haben bereits einen ersten Schritt getan, wenn sie sich Schwachstellen und Cybergefahren bewusst sind. Zudem gibt es ein paar grunds\u00e4tzliche Massnahmen, die jedem Unternehmen helfen, die Gefahren eines Cyberangriffes zu reduzieren.<\/p>\n<p>Eine erste Sicherheitsmassnahme, besteht darin, das IT-Netzwerk zu <strong>segmentieren<\/strong>. \u00abWenn Sie z.B. eine Niederlassung in Asien oder S\u00fcdamerika haben, dann muss diese nicht auf alle Daten in der Schweiz zugreifen k\u00f6nnen\u00bb, so Peter. Durch eine Segmentierung haben Hacker weniger Andockpunkte, um an Daten und Informationen zu kommen.<\/p>\n<p><strong>Firewalls<\/strong> sind Ger\u00e4te, die einen unbefugten Zugriff auf ein Netzwerk verhindern. Der Name stammt aus dem Mittelalter und bezieht sich auf physische Feuerw\u00e4nde, die vermeiden sollen, dass ein Feuer von einem Haus auf das andere \u00fcbergeht. Schweizer Telekommunikationsunternehmen bieten in der Regel in ihrem Router auch eingebaute Firewall an. Es gilt nun, sicherzustellen, dass diese auch aktualisiert wird. Unternehmen wird zudem angeraten, ihre eigenen Firewalls zu installieren.<\/p>\n<p>Sicherheitsf\u00f6rdernd ist auch ein <strong>Virtual Private Network (VPN)<\/strong> \u2013 eine Netzwerkverbindung in einem privaten Tunnel, die von Unbeteiligten nicht einsehbar ist. Diese sollte von Mitarbeitenden immer genutzt werden, wenn sie auf Firmendaten zur\u00fcckgreifen oder sich \u00fcber ein firmenfremdes WLAN verbinden. Kleine Firmen k\u00f6nnen auf bestehende VPN-Anbieter zur\u00fcckgreifen, w\u00e4hrend es sich f\u00fcr gr\u00f6ssere Unternehmen lohnt, eine eigene VPN-Infrastruktur aufzubauen.<\/p>\n<p><strong>WLANs <\/strong>sollten sparsam genutzt werden. Zudem sollte \u00fcberpr\u00fcft werden, dass die Antennen nicht unn\u00f6tig weit strahlen und somit ein zus\u00e4tzliches Sicherheitsrisiko darstellen. \u00abAuf dem Parkplatz oder im Nachbarsgeb\u00e4ude sollten Sie sich nicht mehr mit ihrem WLAN verbinden k\u00f6nnen\u00bb, so Peter.<\/p>\n<p>Auch die <strong>Datenverschl\u00fcsselung<\/strong> ist ein grundlegender Baustein der Datensicherheit. Sie ist die einfachste und wichtigste Art und Weise, um zu gew\u00e4hrleisten, dass die Informationen eines Computersystems nicht zu betr\u00fcgerischen Zwecken gestohlen und gelesen werden. \u00abBevor Sie eine Cloud nutzen, stellen Sie sicher, dass die Daten dort verschl\u00fcsselt sind\u00bb, so Peter. Die meisten KMU nutzen die Cloud eines externen Hosting-Anbieters. Marc K. Peter empfiehlt hier eine Risikoanalyse durchzuf\u00fchren: Welche Daten sind auf der Cloud? Sind diese auch auf einem Back-up gespeichert? Sind die wichtigen Daten verschl\u00fcsselt? Und wo sind die Daten physisch gespeichert?<\/p>\n<p>Idealerweise verf\u00fcgen KMU \u00fcber Richtlinien dar\u00fcber, was auf Social Media preisgegeben werden darf und was nicht. Dies garantiert eine \u00ab<strong>Social Media Datenhygiene<\/strong>\u00bb und stellt sicher, dass keine Informationen ver\u00f6ffentlicht werden, die Hacker zu ihren Gunsten nutzen k\u00f6nnen.<\/p>\n<p>Eine einfache Massnahme, um die Cybersicherheit zu erh\u00f6hen, sind <strong>gute Passw\u00f6rter<\/strong>. Es sollten nicht immer die gleichen benutzt werden und sie sollten m\u00f6glichst komplex sein. Eine Strategie ist, sich einen Satz auszudenken, von den W\u00f6rtern die Erstbuchstaben zu nehmen und noch ein paar Sonderzeichen einzuf\u00fcgen. Bei sehr heiklen Daten kann sogar ein gutes Passwort nicht mehr sicher genug sein. Hier helfen weitere Sicherheitschecks mittels Mehrfachauthentifizierung (\u00abMulti Factor Authentication\u00bb), z.B. \u00fcber SMS-Codes, Apps auf dem Mobiltelefon oder UBS-Sticks.<\/p>\n<p>Essenziell ist auch das <strong>Back-up und die Daten-Recovery<\/strong>. \u00abAm besten haben Sie mehrere Back-up-Versionen an unterschiedlichen Orten\u00bb, sagt Peter. Ohne Daten ist ein Unternehmen aufgeschmissen. Bei einem Hackerangriff oder auch einem physischen Ungl\u00fcck, z. B. einem Feuer, sollten es Back-ups geben, die sicherstellen, dass die Daten wiederhergestellt werden k\u00f6nnen.<\/p>\n<p>\u00abWenn Sie in Ihrem Unternehmen Microsoft Teams haben und die entsprechenden Einstellungen nicht anpassen, k\u00f6nnen alle Mitarbeitende schauen, mit welcher Person Sie \u00fcber Teams am meisten Kontakt hatten und an welchen Dokumenten sie gerade arbeiten. Wollen Sie das?\u00bb, so Peter. Dies ist eine Frage der <strong>Rollen und Berechtigungen<\/strong>. Nicht alle m\u00fcssen Zugriff auf alles haben: Verwaltungsrat und Gesch\u00e4ftsleitung sollten sicherstellen, dass die Einstellungen entsprechend ausgew\u00e4hlt wurden.<\/p>\n<h2>Fazit<\/h2>\n<p>Bei den zuvor genannten Massnahmen handelt es sich nur um die Grundlagen der Datensicherheit. Um bei der Metapher des physischen Hauses zu bleiben: Durch diese Schritte k\u00f6nnen zumindest die sichtbaren Fenster des Hauses geschlossen werden. Nat\u00fcrlich gibt es aber noch den Weg \u00fcber den Balkon, die Kellert\u00fcr und das Hundetor. Ein guter Grund f\u00fcr F\u00fchrungskr\u00e4fte, sich vertiefter mit dem Thema auseinanderzusetzen. Prof. Dr. Marc K. Peter unterrichtet im \u00ab<a href=\"https:\/\/www.rochester-bern.ch\/de\/programs\/cas-verwaltungsrat\/\" target=\"_blank\" rel=\"noopener\">CAS Verwaltungsrat<\/a>\u00bb\u00a0 bei Rochester-Bern \u00fcber die digitale Transformation inklusive Cybersicherheit und digitales Marketing.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Buchtipp: <\/strong>Mayencourt &amp; M.K. Peter: IT-Sicherheit f\u00fcr KMU: So navigieren Sie Ihr Unternehmen sicher durch Cyber-Turbulenzen. 2001, 176 Seiten, Edition Beobachter &amp; Handelszeitung (<a href=\"https:\/\/it-sicherheit-kmu.ch\/\" target=\"_blank\" rel=\"noopener\">www.it-sicherheit-kmu.ch<\/a>)<\/p>\n<\/div>\n<\/div>\n                            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\n\t\t\t    <\/div>\n\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n","protected":false},"excerpt":{"rendered":"Vielen Unternehmen sind die Risiken der digitalen Welt nicht bewusst und entsprechend schlecht ausger\u00fcstet. Dabei sind Cyberangriffe eine reale Gefahr und die Abh\u00e4ngigkeit von IT und vom Internet steigt. Prof. Dr. Marc K. Peter empfiehlt einige grundlegende Massnahmen f\u00fcr mehr Cybersicherheit. ","protected":false},"author":7,"featured_media":3958,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"tags":[137,332],"language":[32],"topic":[133,182],"class_list":["post-3957","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-verwaltungsrat","tag-neue-technologien","language-deutsch","topic-verwaltungsrat","topic-alumni-ae-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybersicherheit: Risiken und Massnahmen<\/title>\n<meta name=\"description\" content=\"Cybersicherheit: Risiken und Massnahmen - Prof. Dr. Marc K. Peter empfiehlt einige Massnahmen f\u00fcr mehr Cybersicherheit bei Unternehmen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.rochester-bern.ch\/de\/blog\/cybersicherheit-risiken-und-massnahmen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersicherheit: Risiken und Massnahmen\" \/>\n<meta property=\"og:description\" content=\"Cybersicherheit: Risiken und Massnahmen - Prof. Dr. Marc K. Peter empfiehlt einige Massnahmen f\u00fcr mehr Cybersicherheit bei Unternehmen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.rochester-bern.ch\/de\/blog\/cybersicherheit-risiken-und-massnahmen\/\" \/>\n<meta property=\"og:site_name\" content=\"Rochester-Bern\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-21T08:01:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-19T09:14:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.rochester-bern.ch\/app\/uploads\/2023\/03\/20230317_picture_cybersecurity.png\" \/>\n\t<meta property=\"og:image:width\" content=\"536\" \/>\n\t<meta property=\"og:image:height\" content=\"288\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Jessica Siegenthaler\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jessica Siegenthaler\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/www.rochester-bern.ch\/de\/blog\/cybersicherheit-risiken-und-massnahmen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.rochester-bern.ch\/de\/blog\/cybersicherheit-risiken-und-massnahmen\/\"},\"author\":{\"name\":\"Jessica Siegenthaler\",\"@id\":\"https:\/\/rochester.incms.net\/#\/schema\/person\/c12d1889774f12098ebf59f51b327619\"},\"headline\":\"Cybersicherheit: \u00abWir sind noch nicht im digitalen Zeitalter angekommen\u00bb\",\"datePublished\":\"2023-03-21T08:01:10+00:00\",\"dateModified\":\"2025-02-19T09:14:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.rochester-bern.ch\/de\/blog\/cybersicherheit-risiken-und-massnahmen\/\"},\"wordCount\":1372,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.rochester-bern.ch\/de\/blog\/cybersicherheit-risiken-und-massnahmen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.rochester-bern.ch\/app\/uploads\/2023\/03\/20230317_picture_cybersecurity.png\",\"keywords\":[\"Verwaltungsrat\",\"Neue Technologien\"],\"articleSection\":[\"Verwaltungsrat\",\"KMU\",\"Alumni\/-ae\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.rochester-bern.ch\/de\/blog\/cybersicherheit-risiken-und-massnahmen\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.rochester-bern.ch\/de\/blog\/cybersicherheit-risiken-und-massnahmen\/\",\"url\":\"https:\/\/www.rochester-bern.ch\/de\/blog\/cybersicherheit-risiken-und-massnahmen\/\",\"name\":\"Cybersicherheit: Risiken und Massnahmen\",\"isPartOf\":{\"@id\":\"https:\/\/rochester.incms.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.rochester-bern.ch\/de\/blog\/cybersicherheit-risiken-und-massnahmen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.rochester-bern.ch\/de\/blog\/cybersicherheit-risiken-und-massnahmen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.rochester-bern.ch\/app\/uploads\/2023\/03\/20230317_picture_cybersecurity.png\",\"datePublished\":\"2023-03-21T08:01:10+00:00\",\"dateModified\":\"2025-02-19T09:14:08+00:00\",\"author\":{\"@id\":\"https:\/\/rochester.incms.net\/#\/schema\/person\/c12d1889774f12098ebf59f51b327619\"},\"description\":\"Cybersicherheit: Risiken und Massnahmen - Prof. Dr. Marc K. Peter empfiehlt einige Massnahmen f\u00fcr mehr Cybersicherheit bei Unternehmen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.rochester-bern.ch\/de\/blog\/cybersicherheit-risiken-und-massnahmen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.rochester-bern.ch\/de\/blog\/cybersicherheit-risiken-und-massnahmen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.rochester-bern.ch\/de\/blog\/cybersicherheit-risiken-und-massnahmen\/#primaryimage\",\"url\":\"https:\/\/www.rochester-bern.ch\/app\/uploads\/2023\/03\/20230317_picture_cybersecurity.png\",\"contentUrl\":\"https:\/\/www.rochester-bern.ch\/app\/uploads\/2023\/03\/20230317_picture_cybersecurity.png\",\"width\":536,\"height\":288,\"caption\":\"Cybersecurity\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.rochester-bern.ch\/de\/blog\/cybersicherheit-risiken-und-massnahmen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.rochester-bern.ch\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersicherheit: \u00abWir sind noch nicht im digitalen Zeitalter angekommen\u00bb\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/rochester.incms.net\/#website\",\"url\":\"https:\/\/rochester.incms.net\/\",\"name\":\"Rochester-Bern\",\"description\":\"Executive Programs - further Education for Executives\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/rochester.incms.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/rochester.incms.net\/#\/schema\/person\/c12d1889774f12098ebf59f51b327619\",\"name\":\"Jessica Siegenthaler\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybersicherheit: Risiken und Massnahmen","description":"Cybersicherheit: Risiken und Massnahmen - Prof. Dr. Marc K. Peter empfiehlt einige Massnahmen f\u00fcr mehr Cybersicherheit bei Unternehmen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.rochester-bern.ch\/de\/blog\/cybersicherheit-risiken-und-massnahmen\/","og_locale":"de_DE","og_type":"article","og_title":"Cybersicherheit: Risiken und Massnahmen","og_description":"Cybersicherheit: Risiken und Massnahmen - Prof. Dr. Marc K. Peter empfiehlt einige Massnahmen f\u00fcr mehr Cybersicherheit bei Unternehmen.","og_url":"https:\/\/www.rochester-bern.ch\/de\/blog\/cybersicherheit-risiken-und-massnahmen\/","og_site_name":"Rochester-Bern","article_published_time":"2023-03-21T08:01:10+00:00","article_modified_time":"2025-02-19T09:14:08+00:00","og_image":[{"width":536,"height":288,"url":"https:\/\/www.rochester-bern.ch\/app\/uploads\/2023\/03\/20230317_picture_cybersecurity.png","type":"image\/png"}],"author":"Jessica Siegenthaler","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Jessica Siegenthaler","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/www.rochester-bern.ch\/de\/blog\/cybersicherheit-risiken-und-massnahmen\/#article","isPartOf":{"@id":"https:\/\/www.rochester-bern.ch\/de\/blog\/cybersicherheit-risiken-und-massnahmen\/"},"author":{"name":"Jessica Siegenthaler","@id":"https:\/\/rochester.incms.net\/#\/schema\/person\/c12d1889774f12098ebf59f51b327619"},"headline":"Cybersicherheit: \u00abWir sind noch nicht im digitalen Zeitalter angekommen\u00bb","datePublished":"2023-03-21T08:01:10+00:00","dateModified":"2025-02-19T09:14:08+00:00","mainEntityOfPage":{"@id":"https:\/\/www.rochester-bern.ch\/de\/blog\/cybersicherheit-risiken-und-massnahmen\/"},"wordCount":1372,"commentCount":0,"image":{"@id":"https:\/\/www.rochester-bern.ch\/de\/blog\/cybersicherheit-risiken-und-massnahmen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.rochester-bern.ch\/app\/uploads\/2023\/03\/20230317_picture_cybersecurity.png","keywords":["Verwaltungsrat","Neue Technologien"],"articleSection":["Verwaltungsrat","KMU","Alumni\/-ae"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.rochester-bern.ch\/de\/blog\/cybersicherheit-risiken-und-massnahmen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.rochester-bern.ch\/de\/blog\/cybersicherheit-risiken-und-massnahmen\/","url":"https:\/\/www.rochester-bern.ch\/de\/blog\/cybersicherheit-risiken-und-massnahmen\/","name":"Cybersicherheit: Risiken und Massnahmen","isPartOf":{"@id":"https:\/\/rochester.incms.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.rochester-bern.ch\/de\/blog\/cybersicherheit-risiken-und-massnahmen\/#primaryimage"},"image":{"@id":"https:\/\/www.rochester-bern.ch\/de\/blog\/cybersicherheit-risiken-und-massnahmen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.rochester-bern.ch\/app\/uploads\/2023\/03\/20230317_picture_cybersecurity.png","datePublished":"2023-03-21T08:01:10+00:00","dateModified":"2025-02-19T09:14:08+00:00","author":{"@id":"https:\/\/rochester.incms.net\/#\/schema\/person\/c12d1889774f12098ebf59f51b327619"},"description":"Cybersicherheit: Risiken und Massnahmen - Prof. Dr. Marc K. Peter empfiehlt einige Massnahmen f\u00fcr mehr Cybersicherheit bei Unternehmen.","breadcrumb":{"@id":"https:\/\/www.rochester-bern.ch\/de\/blog\/cybersicherheit-risiken-und-massnahmen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.rochester-bern.ch\/de\/blog\/cybersicherheit-risiken-und-massnahmen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.rochester-bern.ch\/de\/blog\/cybersicherheit-risiken-und-massnahmen\/#primaryimage","url":"https:\/\/www.rochester-bern.ch\/app\/uploads\/2023\/03\/20230317_picture_cybersecurity.png","contentUrl":"https:\/\/www.rochester-bern.ch\/app\/uploads\/2023\/03\/20230317_picture_cybersecurity.png","width":536,"height":288,"caption":"Cybersecurity"},{"@type":"BreadcrumbList","@id":"https:\/\/www.rochester-bern.ch\/de\/blog\/cybersicherheit-risiken-und-massnahmen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.rochester-bern.ch\/de\/"},{"@type":"ListItem","position":2,"name":"Cybersicherheit: \u00abWir sind noch nicht im digitalen Zeitalter angekommen\u00bb"}]},{"@type":"WebSite","@id":"https:\/\/rochester.incms.net\/#website","url":"https:\/\/rochester.incms.net\/","name":"Rochester-Bern","description":"Executive Programs - further Education for Executives","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/rochester.incms.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/rochester.incms.net\/#\/schema\/person\/c12d1889774f12098ebf59f51b327619","name":"Jessica Siegenthaler"}]}},"_links":{"self":[{"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/posts\/3957","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/comments?post=3957"}],"version-history":[{"count":12,"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/posts\/3957\/revisions"}],"predecessor-version":[{"id":14326,"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/posts\/3957\/revisions\/14326"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/media\/3958"}],"wp:attachment":[{"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/media?parent=3957"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/tags?post=3957"},{"taxonomy":"language","embeddable":true,"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/language?post=3957"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/topic?post=3957"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}