{"id":11908,"date":"2023-11-30T15:47:47","date_gmt":"2023-11-30T14:47:47","guid":{"rendered":"https:\/\/www.tech-arrow.com\/?p=11908"},"modified":"2023-11-30T15:47:47","modified_gmt":"2023-11-30T14:47:47","slug":"sie-waren-das-ziel-eines-cyberangriffs-was-nun","status":"publish","type":"post","link":"https:\/\/www.tech-arrow.com\/de\/2023\/11\/30\/sie-waren-das-ziel-eines-cyberangriffs-was-nun\/","title":{"rendered":"Sie waren das Ziel eines Cyberangriffs &#8211; was nun?"},"content":{"rendered":"<p style=\"text-align: justify;\">Wir haben bereits dar\u00fcber geschrieben, wie wichtig es ist, \u00fcber sichere Archive und Backups zu verf\u00fcgen, die ordnungsgem\u00e4\u00df mit einem Airgap versehen und anderweitig gesichert sind, um einen Cyberangriff unversehrt zu \u00fcberstehen. Nun stellt sich die n\u00e4chste Frage: Wenn Sie das Ziel eines Cyberangriffs w\u00e4ren, was k\u00e4me dann?<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-11912 size-full\" src=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/11\/829-2.jpg\" alt=\"\" width=\"829\" height=\"422\" srcset=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/11\/829-2.jpg 829w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/11\/829-2-390x199.jpg 390w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/11\/829-2-648x330.jpg 648w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/11\/829-2-768x391.jpg 768w\" sizes=\"auto, (max-width: 829px) 100vw, 829px\" \/><\/p>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\">Wie in <span style=\"text-decoration: underline;\"><a href=\"https:\/\/drata.com\/blog\/cybersecurity-incident-response-plan\" target=\"_blank\" rel=\"noopener\"><strong>diesem DRATA-Artikel<\/strong><\/a><\/span> ausf\u00fchrlich beschrieben, gibt es ein ganzes B\u00fcndel verschiedener Anforderungen, die an ein Unternehmen gestellt werden, sobald ein Cyberangriff stattgefunden hat. Sie reichen von der obligatorischen Berichterstattung (sowohl an die Kunden, die gem\u00e4\u00df GDPR betroffen sein k\u00f6nnten, als auch an die zust\u00e4ndigen Regierungsbeh\u00f6rden) bis hin zur Versiegelung der Systeme und der Sicherstellung, dass kein weiterer Schaden entstehen kann.<\/p>\n<p style=\"text-align: justify;\">Die Berichterstattung liegt weitgehend au\u00dferhalb des Rahmens dieser Diskussion, da sie von der jeweiligen Region abh\u00e4ngt. Die Beh\u00f6rde, der Sie Bericht erstatten m\u00fcssen, und die rechtlichen Anforderungen, die auf Ihr Unternehmen zukommen, h\u00e4ngen davon ab, in welcher Region Sie Ihren Hauptsitz haben und in welchen L\u00e4ndern Sie t\u00e4tig sind.<\/p>\n<p style=\"text-align: justify;\">Es gibt jedoch universellere Erfahrungen, und dazu geh\u00f6rt vor allem die Wiederherstellung. Sobald in Ihre Systeme eingedrungen wurde, ist die Wahrscheinlichkeit gro\u00df, dass Ihre Daten in irgendeiner Weise betroffen sind &#8211; gestohlen (im Falle von Cyberkriminellen, die sie zu ihrem Profit weiterverkaufen wollen), verschl\u00fcsselt (im Falle von Ransomware) oder besch\u00e4digt. Nachdem Sie sich vergewissert haben, dass die Sicherheitsl\u00fccke geschlossen wurde, wird dies Ihr Hauptaugenmerk sein.<\/p>\n<h2 style=\"text-align: justify;\">Wie k\u00f6nnen Sie Ihre Daten nach einem Cyberangriff wiederherstellen?<\/h2>\n<p style=\"text-align: justify;\">Nachdem die Vorbeugung versagt hat und ein Angreifer alle Intrusion-Prevention-Systeme, Virenscanner und andere Anti-Malware-Ma\u00dfnahmen durchlaufen hat, muss ein Unternehmen davon ausgehen, dass seine Daten gef\u00e4hrdet sind. An diesem Punkt gibt es eine Reihe von n\u00e4chsten Schritten, die sie unternehmen k\u00f6nnen:<\/p>\n<p style=\"text-align: justify;\">Die am h\u00e4ufigsten untersuchte Option ist &#8211; vorausgesetzt, es wurde ein Backup erstellt &#8211; eine umfassende Wiederherstellung. Die letzte Version des Live-Systems, die auf das Backup-System hochgeladen wurde, kann wieder auf die Live-Server heruntergeladen werden, und der Betrieb kann bis zu einem gewissen Grad wie zuvor fortgesetzt werden.<\/p>\n<p style=\"text-align: justify;\">Das Hauptproblem, auf das Ihr Unternehmen bei diesem Ansatz wahrscheinlich sto\u00dfen wird, ist die Tatsache, dass vollst\u00e4ndige Wiederherstellungen langwierig sind. Das bedeutet, dass selbst im g\u00fcnstigsten Fall, wenn Ihr Unternehmen keine Probleme mit dem Systembruch hat, der Gesch\u00e4ftsbetrieb unterbrochen werden muss, w\u00e4hrend Sie darauf warten, dass Ihre Daten wiederhergestellt werden und f\u00fcr k\u00fcnftige Aufgaben zur Verf\u00fcgung stehen.<\/p>\n<h2 style=\"text-align: justify;\">Vermeiden Sie langwierige Wiederherstellungen mit contentACCESS<\/h2>\n<p style=\"text-align: justify;\">Einer der gr\u00f6\u00dften Vorteile von contentACCESS Archive and Backup ist, dass das einheitliche System den Mitarbeitern den Zugriff auf ihre Daten erm\u00f6glicht, ohne dass sie warten m\u00fcssen, bis eine Wiederherstellung abgeschlossen ist. Das bedeutet, dass Sie anstelle einer Systemwiederherstellung nur die wichtigsten Teile Ihrer Daten selektiv wiederherstellen k\u00f6nnen. Auf andere Dokumente oder Dateien kann \u00fcber das Archiv zugegriffen werden oder sie k\u00f6nnen bei Bedarf wiederhergestellt werden.<\/p>\n<p style=\"text-align: justify;\">Dadurch wird der Wiederherstellungsprozess erheblich vereinfacht, da einer der zeitaufw\u00e4ndigsten Abschnitte ganz entf\u00e4llt. Damit hebt sich contentACCESS als einziges gleichwertiges System, das diese einzigartige M\u00f6glichkeit bietet, sofort von der Konkurrenz ab.<\/p>\n<p style=\"text-align: justify;\">Mit unserem einheitlichen System kann contentACCESS ein Archiv und ein Backup f\u00fcr ein breites Spektrum an gesch\u00e4ftskritischen Informationen Ihres Unternehmens bereitstellen, einschlie\u00dflich <a href=\"https:\/\/www.tech-arrow.com\/contentaccess-sharepoint-archive\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>SharePoint<\/strong><\/span><\/a>, <a href=\"https:\/\/www.tech-arrow.com\/contentaccess-e-mail-archive\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>E-Mail-Kommunikation<\/strong><\/span><\/a>, <a href=\"https:\/\/www.tech-arrow.com\/microsoft-teams-archiving\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>Microsoft Teams-Chat<\/strong><\/span><\/a> und ein <a href=\"https:\/\/www.tech-arrow.com\/contentaccess-file-archive\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>Dateiarchiv<\/strong><\/span><\/a>. Diese zus\u00e4tzliche Sicherheitsebene tr\u00e4gt dazu bei, Ihre Gesch\u00e4ftskontinuit\u00e4t im Falle eines Cyberangriffs auf Ihr Unternehmen zu gew\u00e4hrleisten. Gleichzeitig bietet contentACCESS einen beispiellos einfachen Zugriff: Durchsuchen Sie Ihre archivierten Informationen \u00fcber unser Webportal, <a href=\"https:\/\/www.tech-arrow.com\/officegate\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>die Outlook-Integration<\/strong><\/span><\/a> oder <a href=\"https:\/\/www.tech-arrow.com\/contentaccess-mobile\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>die mobile App<\/strong><\/span><\/a> &#8211; zu Hause, im B\u00fcro oder unterwegs. Verbessern Sie sowohl Ihre Produktivit\u00e4t als auch Ihre Sicherheit &#8211; alles in einem Paket.<\/p>\n<p style=\"text-align: justify;\">Sind Sie auf die Herausforderungen vorbereitet, die Branchenexperten f\u00fcr die letzte H\u00e4lfte des Jahres 2023 voraussagen? Sind unsere Angebote f\u00fcr Sie oder Ihr Unternehmen interessant? Unser Expertenteam steht bereit, um Sie durch unser Angebot zu f\u00fchren und Ihnen zu zeigen, wie Sie unser einheitliches Archiv und Backup am besten nutzen k\u00f6nnen, um die Anforderungen Ihres Unternehmens zu erf\u00fcllen. <a href=\"https:\/\/www.tech-arrow.com\/contact\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>Kontaktieren Sie uns und vereinbaren Sie noch heute ein kostenloses Beratungsgespr\u00e4ch<\/strong><\/span><\/a>!<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><strong>Ergreifen Sie die besten Schritte, um Ihre Daten zu sch\u00fctzen \u2013 mit TECH-ARROW.<\/strong><\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.tech-arrow.com\/contentaccess-microsoft-365-archive\/\" target=\"_self\" class=\"custom-button wow fadeInUp cta-button\">Archivieren Sie alle Ihre O365-Daten mit contentACCESS<\/a>\n\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir haben bereits dar\u00fcber geschrieben, wie wichtig es ist, \u00fcber sichere Archive und Backups zu verf\u00fcgen, die ordnungsgem\u00e4\u00df mit einem Airgap versehen und anderweitig gesichert sind, um einen Cyberangriff unversehrt zu \u00fcberstehen. Nun stellt sich die n\u00e4chste Frage: Wenn Sie das Ziel eines Cyberangriffs w\u00e4ren, was k\u00e4me dann? Wie in diesem DRATA-Artikel ausf\u00fchrlich beschrieben, gibt [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":11918,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[10],"tags":[],"class_list":["post-11908","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sie waren das Ziel eines Cyberangriffs - was nun? - TECH-ARROW<\/title>\n<meta name=\"description\" content=\"Sie wurden Ziel eines Cyberangriffs \u2013 wie geht es weiter? Unternehmen haben gute Gr\u00fcnde, diese Eventualit\u00e4t im Auge zu behalten und vorausschauend zu planen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tech-arrow.com\/de\/2023\/11\/30\/sie-waren-das-ziel-eines-cyberangriffs-was-nun\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sie waren das Ziel eines Cyberangriffs - was nun? - TECH-ARROW\" \/>\n<meta property=\"og:description\" content=\"Sie wurden Ziel eines Cyberangriffs \u2013 wie geht es weiter? Unternehmen haben gute Gr\u00fcnde, diese Eventualit\u00e4t im Auge zu behalten und vorausschauend zu planen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tech-arrow.com\/de\/2023\/11\/30\/sie-waren-das-ziel-eines-cyberangriffs-was-nun\/\" \/>\n<meta property=\"og:site_name\" content=\"TECH-ARROW\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-30T14:47:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/11\/1200-6.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"610\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mat\u00fa\u0161 Koronth\u00e1ly\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/11\/30\/sie-waren-das-ziel-eines-cyberangriffs-was-nun\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/11\/30\/sie-waren-das-ziel-eines-cyberangriffs-was-nun\/\"},\"author\":{\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\"},\"headline\":\"Sie waren das Ziel eines Cyberangriffs &#8211; was nun?\",\"datePublished\":\"2023-11-30T14:47:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/11\/30\/sie-waren-das-ziel-eines-cyberangriffs-was-nun\/\"},\"wordCount\":740,\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/11\/30\/sie-waren-das-ziel-eines-cyberangriffs-was-nun\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/11\/1200-6.jpg\",\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/11\/30\/sie-waren-das-ziel-eines-cyberangriffs-was-nun\/\",\"url\":\"https:\/\/www.tech-arrow.com\/de\/2023\/11\/30\/sie-waren-das-ziel-eines-cyberangriffs-was-nun\/\",\"name\":\"Sie waren das Ziel eines Cyberangriffs - was nun? - TECH-ARROW\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/11\/30\/sie-waren-das-ziel-eines-cyberangriffs-was-nun\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/11\/30\/sie-waren-das-ziel-eines-cyberangriffs-was-nun\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/11\/1200-6.jpg\",\"datePublished\":\"2023-11-30T14:47:47+00:00\",\"description\":\"Sie wurden Ziel eines Cyberangriffs \u2013 wie geht es weiter? Unternehmen haben gute Gr\u00fcnde, diese Eventualit\u00e4t im Auge zu behalten und vorausschauend zu planen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/11\/30\/sie-waren-das-ziel-eines-cyberangriffs-was-nun\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tech-arrow.com\/de\/2023\/11\/30\/sie-waren-das-ziel-eines-cyberangriffs-was-nun\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/11\/30\/sie-waren-das-ziel-eines-cyberangriffs-was-nun\/#primaryimage\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/11\/1200-6.jpg\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/11\/1200-6.jpg\",\"width\":1200,\"height\":610,\"caption\":\"Ziel eines Cyberangriffs\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/11\/30\/sie-waren-das-ziel-eines-cyberangriffs-was-nun\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.tech-arrow.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sie waren das Ziel eines Cyberangriffs &#8211; was nun?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tech-arrow.com\/#website\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"name\":\"TECH-ARROW\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tech-arrow.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\",\"name\":\"TECH-ARROW, GmbH.\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"width\":481,\"height\":97,\"caption\":\"TECH-ARROW, GmbH.\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\",\"https:\/\/www.linkedin.com\/company\/techarrow\",\"https:\/\/www.youtube.com\/user\/thetecharrow\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\",\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"caption\":\"Mat\u00fa\u0161 Koronth\u00e1ly\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sie waren das Ziel eines Cyberangriffs - was nun? - TECH-ARROW","description":"Sie wurden Ziel eines Cyberangriffs \u2013 wie geht es weiter? Unternehmen haben gute Gr\u00fcnde, diese Eventualit\u00e4t im Auge zu behalten und vorausschauend zu planen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tech-arrow.com\/de\/2023\/11\/30\/sie-waren-das-ziel-eines-cyberangriffs-was-nun\/","og_locale":"de_DE","og_type":"article","og_title":"Sie waren das Ziel eines Cyberangriffs - was nun? - TECH-ARROW","og_description":"Sie wurden Ziel eines Cyberangriffs \u2013 wie geht es weiter? Unternehmen haben gute Gr\u00fcnde, diese Eventualit\u00e4t im Auge zu behalten und vorausschauend zu planen.","og_url":"https:\/\/www.tech-arrow.com\/de\/2023\/11\/30\/sie-waren-das-ziel-eines-cyberangriffs-was-nun\/","og_site_name":"TECH-ARROW","article_publisher":"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","article_published_time":"2023-11-30T14:47:47+00:00","og_image":[{"width":1200,"height":610,"url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/11\/1200-6.jpg","type":"image\/jpeg"}],"author":"Mat\u00fa\u0161 Koronth\u00e1ly","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tech-arrow.com\/de\/2023\/11\/30\/sie-waren-das-ziel-eines-cyberangriffs-was-nun\/#article","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/11\/30\/sie-waren-das-ziel-eines-cyberangriffs-was-nun\/"},"author":{"name":"Mat\u00fa\u0161 Koronth\u00e1ly","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615"},"headline":"Sie waren das Ziel eines Cyberangriffs &#8211; was nun?","datePublished":"2023-11-30T14:47:47+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/11\/30\/sie-waren-das-ziel-eines-cyberangriffs-was-nun\/"},"wordCount":740,"publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/11\/30\/sie-waren-das-ziel-eines-cyberangriffs-was-nun\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/11\/1200-6.jpg","articleSection":["Unkategorisiert"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tech-arrow.com\/de\/2023\/11\/30\/sie-waren-das-ziel-eines-cyberangriffs-was-nun\/","url":"https:\/\/www.tech-arrow.com\/de\/2023\/11\/30\/sie-waren-das-ziel-eines-cyberangriffs-was-nun\/","name":"Sie waren das Ziel eines Cyberangriffs - was nun? - TECH-ARROW","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/11\/30\/sie-waren-das-ziel-eines-cyberangriffs-was-nun\/#primaryimage"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/11\/30\/sie-waren-das-ziel-eines-cyberangriffs-was-nun\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/11\/1200-6.jpg","datePublished":"2023-11-30T14:47:47+00:00","description":"Sie wurden Ziel eines Cyberangriffs \u2013 wie geht es weiter? Unternehmen haben gute Gr\u00fcnde, diese Eventualit\u00e4t im Auge zu behalten und vorausschauend zu planen.","breadcrumb":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/11\/30\/sie-waren-das-ziel-eines-cyberangriffs-was-nun\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tech-arrow.com\/de\/2023\/11\/30\/sie-waren-das-ziel-eines-cyberangriffs-was-nun\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/de\/2023\/11\/30\/sie-waren-das-ziel-eines-cyberangriffs-was-nun\/#primaryimage","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/11\/1200-6.jpg","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/11\/1200-6.jpg","width":1200,"height":610,"caption":"Ziel eines Cyberangriffs"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tech-arrow.com\/de\/2023\/11\/30\/sie-waren-das-ziel-eines-cyberangriffs-was-nun\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tech-arrow.com\/de\/"},{"@type":"ListItem","position":2,"name":"Sie waren das Ziel eines Cyberangriffs &#8211; was nun?"}]},{"@type":"WebSite","@id":"https:\/\/www.tech-arrow.com\/#website","url":"https:\/\/www.tech-arrow.com\/","name":"TECH-ARROW","description":"","publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tech-arrow.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tech-arrow.com\/#organization","name":"TECH-ARROW, GmbH.","url":"https:\/\/www.tech-arrow.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","width":481,"height":97,"caption":"TECH-ARROW, GmbH."},"image":{"@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","https:\/\/www.linkedin.com\/company\/techarrow","https:\/\/www.youtube.com\/user\/thetecharrow"]},{"@type":"Person","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615","name":"Mat\u00fa\u0161 Koronth\u00e1ly","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","caption":"Mat\u00fa\u0161 Koronth\u00e1ly"}}]}},"_links":{"self":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/11908","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/comments?post=11908"}],"version-history":[{"count":2,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/11908\/revisions"}],"predecessor-version":[{"id":11921,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/11908\/revisions\/11921"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media\/11918"}],"wp:attachment":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media?parent=11908"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/categories?post=11908"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/tags?post=11908"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}