{"id":9355,"date":"2023-08-16T08:49:59","date_gmt":"2023-08-16T08:49:59","guid":{"rendered":"https:\/\/www.rochester-bern.ch\/?p=9355"},"modified":"2025-02-11T15:00:24","modified_gmt":"2025-02-11T15:00:24","slug":"cyberangriffe-ablauf-und-schutz","status":"publish","type":"post","link":"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriffe-ablauf-und-schutz\/","title":{"rendered":"Cyberangriffe \u2013 Wie sie ablaufen und wie Unternehmen sich sch\u00fctzen"},"content":{"rendered":"<div class=\"et_pb_section et_pb_section_0  et_pb_css_mix_blend_mode et_section_regular et_section_transparent\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t<div class=\"et_pb_module_inner\">\n\t\t\t\t\t<div class=\"et_pb_section et_pb_section_0  et_pb_css_mix_blend_mode et_section_regular et_section_transparent\" >\n            <div >\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t<div class=\"et_pb_row et_pb_row_0  et_pb_css_mix_blend_mode\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t<div class=\"et_pb_module_inner\">\n\t\t\t\t\t<div class=\"row et_pb_row et_pb_row_0  et_pb_css_mix_blend_mode\">\n\t\t\t\t<div class=\"et_pb_column et_pb_column_1_1 s12 col bg--white et_pb_column_0  et_pb_css_mix_blend_mode et-last-child\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t<div class=\"et_pb_text text__wrapper block__wrapper  et_pb_wly_text_0\n            mobile-- tablet--off desktop--off\"\n     id=\"\">\n    <div class=\"container\">\n        <div class=\"row\">\n            <div class=\"col s12 l10 xl8  offset-l1 offset-xl2 \">\n                                    <p>Cyberangriffe haben zugenommen. Gr\u00fcnde hierf\u00fcr sind unter anderem die Corona-Pandemie und der Ukraine-Krieg. \u00abW\u00e4hrend der Corona-Pandemie haben viele Unternehmen Homeoffice eingef\u00fchrt, bevor die ganzen Sicherheitsmassnahmen bereit waren\u00bb, sagt Zimmermann. Dadurch gab es Sicherheitsl\u00fccken, die jetzt von Hackern ausgenutzt werden. Seit dem Beginn des Ukraine-Kriegs geht in europ\u00e4ischen L\u00e4ndern zudem die Angst vor Cyberangriffen aus Russland um. \u00abCyberangriffe in diesem Zusammenhang k\u00f6nnen eine Form der hybriden Kriegsf\u00fchrung sein\u00bb, so Zimmermann.<\/p>\n<h2>Der Ablauf eines Angriffs<\/h2>\n<p>Die Hacker w\u00e4hlen in der Regel nicht gezielt ein Unternehmen aus, sondern suchen nach Sicherheitsl\u00fccken. Wenn sie L\u00fccken gefunden haben, starten sie Angriffe. Bei einem erfolgreichen Angriff verteilt sich die \u00a0Ransomware \u2013 das Schadprogramm \u2013 anschliessend im IT-System des Unternehmens, und zwar ohne, dass es das Opfer bemerkt. Bei den heutigen sog. Double Extorsion Angriffen werden zuerst Unternehmensdaten abgezogen und dann verschl\u00fcsselt. Die Opfer stellen mit der Zeit oftmals fest, dass sie sich z. B. nicht mehr in gewisse Programms einloggen k\u00f6nnen. Was folgt, ist der Schrecken jeder Unternehmensf\u00fchrung, die Daten werden verschl\u00fcsselt und ein Erpresserschreiben wird auf dem Server gefunden oder als Pop-up angezeigt.<\/p>\n<p>Sollte das angegriffene Unternehmen ein Back-up haben, welches erfolgreich zur\u00fcckgespielt werden kann und aus diesem Grund nicht auf die L\u00f6segeldforderung der Erpresser eingeht, gehen die Hacker in die zweite Runde und drohen, die abgezogenen Daten zu ver\u00f6ffentlichen. \u00abDies kann einerseits ein Datenschutzproblem werden und andererseits zu einem grossen Reputationsschaden f\u00fchren\u00bb, so Zimmermann. Mittlerweile gibt es auch den Tripple Extorsion Angriff: Dabei werden die Daten abgesaugt, verschl\u00fcsselt und anschliessend werden zus\u00e4tzlich noch mit DDoS-Angriffen weitere Systeme lahmgelegt.<\/p>\n<h2>Gut vorbereiten und richtig reagieren<\/h2>\n<p>\u00abCyberangriffe m\u00fcssen im Risikomanagement aufgenommen und beurteilt werden. Die Verantwortung \u00fcber das Risikomanagement obliegt dem Verwaltungsrat\u00bb, sagt Zimmermann. Um die IT auf einem aktuellen Stand zu halten, ist eine regelm\u00e4ssige Sicherheitspr\u00fcfung n\u00f6tig: Sind die Mitarbeitenden bez\u00fcglich Sicherheitsrisiken geschult? Werden Updates zeitnah durchgef\u00fchrt? Hat das Unternehmen ein effizientes Passwortmanagement? Werden Back-Ups regelm\u00e4ssig zur \u00dcberpr\u00fcfung zur\u00fcckgespielt? Vorteilhaft ist auch, wenn bereits vor dem Ernstfall der Krisenstab definiert wurde. \u00abIch empfehle einen so kleinen wie m\u00f6glich, aber so gross wie n\u00f6tigen Krisenstab. Massvoll aufgebaut auf die Unternehmensstruktur. Wichtig ist, dass Entscheidungstr\u00e4ger Einsitz haben, die die verschiedenen unternehmensspezifischen Fachbereiche abdecken\u00bb, so Zimmermann. Der Verwaltungsrat nimmt in Bezug auf den Krisenstab meist die Rolle der R\u00fcckfallebene ein. \u00abKrisenmanagement ist grunds\u00e4tzlich ein operatives Thema. Der Verwaltungsrat soll aber regelm\u00e4ssig informiert werden, damit er \u00fcber den Fortgang der Krisenbew\u00e4ltigung im Bilde ist und sich einbringen kann, sollte es n\u00f6tig sein, bspw. wenn es strategische Themen tangiert.\u00bb, sagt Zimmermann.<\/p>\n<p>Ist der Ernstfall eingetroffen, geht es erstmals darum, die IT vom Netz zu nehmen, damit die Ransomware sich nicht weiter ausbreitet. Der Krisenstab sollte umgehend einberufen werden, da die Fragen, die sich bei einem Cyberangriff im Unternehmen stellen mitunter zu den komplexesten geh\u00f6ren. Bez\u00fcglich Kommunikation r\u00e4t Zimmermann Zur\u00fcckhaltung. \u00abStakeholder werden in der Regel nur informiert, wenn sie pers\u00f6nlich betroffen sind und eine Information nach aussen an die Medien\/\u00d6ffentlichkeit soll gut gepr\u00fcft und abgewogen werden. Auch mit dem Wording w\u00fcrde ich aufpassen: M\u00fcssen wir von einem Cyberangriff sprechen? Oder k\u00f6nnen wir es auch IT-Vorfall nennen?\u00bb, so Zimmermann. Nach dem Angriff sollten die Schwachstellen behoben und grunds\u00e4tzliche Lehren aus dem Vorfall gezogen werden, damit die IT-Sicherheit verbessert werden kann.<\/p>\n<h2>Weitere Gefahren nicht vergessen<\/h2>\n<p>\u00ab\u00dcber Cyberangriffe wird aktuell viel gesprochen und die Bedrohung ist real. Es gibt aber auch weitere Gefahren, die in das Risikomanagement einfliessen sollten. Ich denke hier insbesondere an Lieferkettenschwierigkeiten, k\u00fcnstliche Intelligenz oder zuk\u00fcnftige Quantencomputer\u00bb, sagt Zimmermann. Alle diese Themen bieten neue Chancen und auch Sicherheitsrisiken. F\u00fchrungskr\u00e4ften und Verwaltungsr\u00e4t\/-innen wird daher empfohlen, sich \u00fcber diese Themen zu informieren. Ein guter Weg, um in Bezug auf Cybersicherheit und grunds\u00e4tzlich zu Management-Themen auf dem Laufenden zu bleiben, sind Weiterbildungen, wie jene von <a href=\"https:\/\/www.rochester-bern.ch\/\" target=\"_blank\" rel=\"noopener\">Rochester-Bern Executive Programs<\/a>.<\/p>\n                            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\n\t\t\t    <\/div>\n\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n","protected":false},"excerpt":{"rendered":"\u00abEs ist nicht die Frage ob, sondern wann es passiert\u00bb \u2013 Eine Aussage, die im Zusammenhang mit Cyberangriffen immer wieder f\u00e4llt. Bettina Zimmermann, Expertin f\u00fcr Krisenmanagement und Sicherheit sowie Gastrednerin bei Rochester-Bern Executive Programs erkl\u00e4rt, was ein Angriff bedeutet und wie Unternehmen richtig reagieren.   ","protected":false},"author":7,"featured_media":9361,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"tags":[332],"language":[32],"topic":[133,183,182],"class_list":["post-9355","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-neue-technologien","language-deutsch","topic-verwaltungsrat","topic-leadership-and-inclusion","topic-alumni-ae-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyberangriffe \u2013 Ablauf und Schutz<\/title>\n<meta name=\"description\" content=\"Cyberangriffe - Ablauf und Schutz: Bettina Zimmermann erkl\u00e4rt, was ein Angriff bedeutet und wie Unternehmen richtig reagieren.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriffe-ablauf-und-schutz\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberangriffe \u2013 Ablauf und Schutz\" \/>\n<meta property=\"og:description\" content=\"Cyberangriffe - Ablauf und Schutz: Bettina Zimmermann erkl\u00e4rt, was ein Angriff bedeutet und wie Unternehmen richtig reagieren.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriffe-ablauf-und-schutz\/\" \/>\n<meta property=\"og:site_name\" content=\"Rochester-Bern\" \/>\n<meta property=\"article:published_time\" content=\"2023-08-16T08:49:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-11T15:00:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.rochester-bern.ch\/app\/uploads\/2023\/08\/Symbolbild-Cyberangriffe.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Jessica Siegenthaler\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jessica Siegenthaler\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriffe-ablauf-und-schutz\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriffe-ablauf-und-schutz\/\"},\"author\":{\"name\":\"Jessica Siegenthaler\",\"@id\":\"https:\/\/rochester.incms.net\/#\/schema\/person\/c12d1889774f12098ebf59f51b327619\"},\"headline\":\"Cyberangriffe \u2013 Wie sie ablaufen und wie Unternehmen sich sch\u00fctzen\",\"datePublished\":\"2023-08-16T08:49:59+00:00\",\"dateModified\":\"2025-02-11T15:00:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriffe-ablauf-und-schutz\/\"},\"wordCount\":751,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriffe-ablauf-und-schutz\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.rochester-bern.ch\/app\/uploads\/2023\/08\/Symbolbild-Cyberangriffe.jpg\",\"keywords\":[\"Neue Technologien\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriffe-ablauf-und-schutz\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriffe-ablauf-und-schutz\/\",\"url\":\"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriffe-ablauf-und-schutz\/\",\"name\":\"Cyberangriffe \u2013 Ablauf und Schutz\",\"isPartOf\":{\"@id\":\"https:\/\/rochester.incms.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriffe-ablauf-und-schutz\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriffe-ablauf-und-schutz\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.rochester-bern.ch\/app\/uploads\/2023\/08\/Symbolbild-Cyberangriffe.jpg\",\"datePublished\":\"2023-08-16T08:49:59+00:00\",\"dateModified\":\"2025-02-11T15:00:24+00:00\",\"author\":{\"@id\":\"https:\/\/rochester.incms.net\/#\/schema\/person\/c12d1889774f12098ebf59f51b327619\"},\"description\":\"Cyberangriffe - Ablauf und Schutz: Bettina Zimmermann erkl\u00e4rt, was ein Angriff bedeutet und wie Unternehmen richtig reagieren.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriffe-ablauf-und-schutz\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriffe-ablauf-und-schutz\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriffe-ablauf-und-schutz\/#primaryimage\",\"url\":\"https:\/\/www.rochester-bern.ch\/app\/uploads\/2023\/08\/Symbolbild-Cyberangriffe.jpg\",\"contentUrl\":\"https:\/\/www.rochester-bern.ch\/app\/uploads\/2023\/08\/Symbolbild-Cyberangriffe.jpg\",\"width\":1280,\"height\":853,\"caption\":\"Symbolbild Cyberangriffe\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriffe-ablauf-und-schutz\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.rochester-bern.ch\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberangriffe \u2013 Wie sie ablaufen und wie Unternehmen sich sch\u00fctzen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/rochester.incms.net\/#website\",\"url\":\"https:\/\/rochester.incms.net\/\",\"name\":\"Rochester-Bern\",\"description\":\"Executive Programs - further Education for Executives\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/rochester.incms.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/rochester.incms.net\/#\/schema\/person\/c12d1889774f12098ebf59f51b327619\",\"name\":\"Jessica Siegenthaler\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberangriffe \u2013 Ablauf und Schutz","description":"Cyberangriffe - Ablauf und Schutz: Bettina Zimmermann erkl\u00e4rt, was ein Angriff bedeutet und wie Unternehmen richtig reagieren.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriffe-ablauf-und-schutz\/","og_locale":"de_DE","og_type":"article","og_title":"Cyberangriffe \u2013 Ablauf und Schutz","og_description":"Cyberangriffe - Ablauf und Schutz: Bettina Zimmermann erkl\u00e4rt, was ein Angriff bedeutet und wie Unternehmen richtig reagieren.","og_url":"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriffe-ablauf-und-schutz\/","og_site_name":"Rochester-Bern","article_published_time":"2023-08-16T08:49:59+00:00","article_modified_time":"2025-02-11T15:00:24+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/www.rochester-bern.ch\/app\/uploads\/2023\/08\/Symbolbild-Cyberangriffe.jpg","type":"image\/jpeg"}],"author":"Jessica Siegenthaler","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Jessica Siegenthaler","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriffe-ablauf-und-schutz\/#article","isPartOf":{"@id":"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriffe-ablauf-und-schutz\/"},"author":{"name":"Jessica Siegenthaler","@id":"https:\/\/rochester.incms.net\/#\/schema\/person\/c12d1889774f12098ebf59f51b327619"},"headline":"Cyberangriffe \u2013 Wie sie ablaufen und wie Unternehmen sich sch\u00fctzen","datePublished":"2023-08-16T08:49:59+00:00","dateModified":"2025-02-11T15:00:24+00:00","mainEntityOfPage":{"@id":"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriffe-ablauf-und-schutz\/"},"wordCount":751,"commentCount":0,"image":{"@id":"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriffe-ablauf-und-schutz\/#primaryimage"},"thumbnailUrl":"https:\/\/www.rochester-bern.ch\/app\/uploads\/2023\/08\/Symbolbild-Cyberangriffe.jpg","keywords":["Neue Technologien"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriffe-ablauf-und-schutz\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriffe-ablauf-und-schutz\/","url":"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriffe-ablauf-und-schutz\/","name":"Cyberangriffe \u2013 Ablauf und Schutz","isPartOf":{"@id":"https:\/\/rochester.incms.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriffe-ablauf-und-schutz\/#primaryimage"},"image":{"@id":"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriffe-ablauf-und-schutz\/#primaryimage"},"thumbnailUrl":"https:\/\/www.rochester-bern.ch\/app\/uploads\/2023\/08\/Symbolbild-Cyberangriffe.jpg","datePublished":"2023-08-16T08:49:59+00:00","dateModified":"2025-02-11T15:00:24+00:00","author":{"@id":"https:\/\/rochester.incms.net\/#\/schema\/person\/c12d1889774f12098ebf59f51b327619"},"description":"Cyberangriffe - Ablauf und Schutz: Bettina Zimmermann erkl\u00e4rt, was ein Angriff bedeutet und wie Unternehmen richtig reagieren.","breadcrumb":{"@id":"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriffe-ablauf-und-schutz\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriffe-ablauf-und-schutz\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriffe-ablauf-und-schutz\/#primaryimage","url":"https:\/\/www.rochester-bern.ch\/app\/uploads\/2023\/08\/Symbolbild-Cyberangriffe.jpg","contentUrl":"https:\/\/www.rochester-bern.ch\/app\/uploads\/2023\/08\/Symbolbild-Cyberangriffe.jpg","width":1280,"height":853,"caption":"Symbolbild Cyberangriffe"},{"@type":"BreadcrumbList","@id":"https:\/\/www.rochester-bern.ch\/de\/blog\/cyberangriffe-ablauf-und-schutz\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.rochester-bern.ch\/de\/"},{"@type":"ListItem","position":2,"name":"Cyberangriffe \u2013 Wie sie ablaufen und wie Unternehmen sich sch\u00fctzen"}]},{"@type":"WebSite","@id":"https:\/\/rochester.incms.net\/#website","url":"https:\/\/rochester.incms.net\/","name":"Rochester-Bern","description":"Executive Programs - further Education for Executives","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/rochester.incms.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/rochester.incms.net\/#\/schema\/person\/c12d1889774f12098ebf59f51b327619","name":"Jessica Siegenthaler"}]}},"_links":{"self":[{"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/posts\/9355","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/comments?post=9355"}],"version-history":[{"count":11,"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/posts\/9355\/revisions"}],"predecessor-version":[{"id":14188,"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/posts\/9355\/revisions\/14188"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/media\/9361"}],"wp:attachment":[{"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/media?parent=9355"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/tags?post=9355"},{"taxonomy":"language","embeddable":true,"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/language?post=9355"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/www.rochester-bern.ch\/de\/wp-json\/wp\/v2\/topic?post=9355"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}