{"id":11978,"date":"2024-01-08T20:38:26","date_gmt":"2024-01-08T19:38:26","guid":{"rendered":"https:\/\/www.tech-arrow.com\/?p=11978"},"modified":"2024-01-08T20:38:26","modified_gmt":"2024-01-08T19:38:26","slug":"schulen-die-uebersehene-schwachstelle-der-cybersicherheit","status":"publish","type":"post","link":"https:\/\/www.tech-arrow.com\/de\/2024\/01\/08\/schulen-die-uebersehene-schwachstelle-der-cybersicherheit\/","title":{"rendered":"Schulen &#8211; die \u00fcbersehene Schwachstelle der Cybersicherheit"},"content":{"rendered":"<p>Zu Beginn des neuen Jahres wird die Cybersicherheit und der Schutz vor Cyberangriffen weiterhin im Mittelpunkt des Interesses von Organisationen weltweit stehen. Dies erfordert, dass man sich mit einer bisher stillen und \u00fcbersehenen Schwachstelle der Cybersicherheit befasst &#8211; Hochschulen und Universit\u00e4ten.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-11984 size-full\" src=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/01\/829.jpg\" alt=\"\" width=\"829\" height=\"415\" srcset=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/01\/829.jpg 829w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/01\/829-390x195.jpg 390w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/01\/829-659x330.jpg 659w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/01\/829-768x384.jpg 768w\" sizes=\"auto, (max-width: 829px) 100vw, 829px\" \/><\/p>\n<p>Wir haben schon fr\u00fcher \u00fcber die Probleme geschrieben, mit denen Schulen konfrontiert sind, wenn es darum geht, einen soliden Schutz vor Cyberkriminalit\u00e4t zu bieten; <a href=\"https:\/\/www.tech-arrow.com\/2022\/07\/14\/cyberattack-on-lincoln-university\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>die Lincoln University sticht in Bezug auf die Schwere der Folgen heraus<\/strong><\/span><\/a>, aber h\u00f6here Bildungseinrichtungen sind regelm\u00e4\u00dfig Ziel von Angriffen. Allein im Jahr 2022 fielen <a href=\"https:\/\/www.emsisoft.com\/en\/blog\/43258\/the-state-of-ransomware-in-the-us-report-and-statistics-2022\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>in den USA alarmierende 960 Schulen verschiedenen Formen von Cyberangriffen zum Opfer<\/strong><\/span><\/a>.<\/p>\n<p>Der Grund f\u00fcr diese drastische Statistik ist die einzigartige Kombination von Problemen, mit denen Schulen konfrontiert sind: Im Gegensatz zu Unternehmen verf\u00fcgen sie <strong>nur selten \u00fcber ein spezielles Reaktionsteam, das sich mit Cybersicherheitsproblemen befasst<\/strong>, und viele Einrichtungen haben stark veraltete und falsch konfigurierte Systeme. Hinzu kommt, dass an Schulen st\u00e4ndig neue Sch\u00fcler eintreten, von denen jeder einen potenziellen neuen Einstiegspunkt f\u00fcr Kriminelle darstellt, um Systeme zu kompromittieren und zu infiltrieren. <strong>Sch\u00fcler geben routinem\u00e4\u00dfig wichtige Details \u00fcber ihr Privatleben in den sozialen Medien preis, was dazu f\u00fchrt, dass ihre Konten kompromittiert<\/strong> und genutzt werden, um noch mehr zu kompromittieren.<\/p>\n<p>Die bedauerliche Folge ist, <strong>dass Bildungseinrichtungen ein bevorzugtes Ziel f\u00fcr Cyberangriffe sind<\/strong> und auch in Zukunft die Aufmerksamkeit von Kriminellen auf sich ziehen werden, die auf der Suche nach leichter Beute sind. Genau diese Bildungseinrichtungen, einschlie\u00dflich Schulen, Hochschulen und Universit\u00e4ten, <strong>sollten proaktive Ma\u00dfnahmen ergreifen und effiziente Pl\u00e4ne f\u00fcr die Reaktion auf Vorf\u00e4lle entwickeln<\/strong>, um solche Cybersicherheitsrisiken angesichts ihrer einzigartigen Kombination von Schwachstellen zu minimieren. Das ist nat\u00fcrlich leichter gesagt als getan &#8211; aber unterm Strich eine Notwendigkeit.<\/p>\n<h2>Welche Ma\u00dfnahmen k\u00f6nnen Organisationen ergreifen?<\/h2>\n<p>Es gibt eine Reihe von Ma\u00dfnahmen, die Organisationen, einschlie\u00dflich Bildungseinrichtungen, ergreifen k\u00f6nnen und sollten. Wir haben viele davon bereits in diesem Blog behandelt, aber die wichtigsten sind in K\u00fcrze:<\/p>\n<h3>Risikobewertung<\/h3>\n<p>Unternehmen, die L\u00fccken in ihrer Cybersicherheitsabdeckung klar erkennen, sind besser in der Lage, Korrekturen vorzunehmen und diese L\u00fccken zu schlie\u00dfen, bevor es zu einem kritischen Ausfall kommt.<\/p>\n<h3>Identifizierung von Vorf\u00e4llen<\/h3>\n<p>Wie sehr Sie den Schaden begrenzen k\u00f6nnen, wenn eine Sicherheitsverletzung eingetreten ist, h\u00e4ngt weitgehend davon ab, wie schnell Sie die Verletzung erkennen und sofortige Wiederherstellungsma\u00dfnahmen einleiten k\u00f6nnen.<\/p>\n<h3>Reaktion auf Vorf\u00e4lle<\/h3>\n<p>Ein guter <a href=\"https:\/\/www.tech-arrow.com\/2022\/07\/07\/preparing-your-disaster-recovery-strategy\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>Notfallwiederherstellungsplan<\/strong><\/span><\/a>, wie er im <a href=\"https:\/\/cyberreadinessinstitute.org\/resource\/ransomware-playbook\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>oft zitierten Ransomware Playbook<\/strong><\/span><\/a> beschrieben wird, kann anhand bekannter Schritte ausgef\u00fchrt werden. Dadurch wird die Reaktion insgesamt beschleunigt und die Wahrscheinlichkeit eines positiven Ergebnisses erh\u00f6ht. Au\u00dferdem wird so sichergestellt, <a href=\"https:\/\/www.tech-arrow.com\/2023\/11\/28\/you-were-the-target-of-a-cyberattack-whats-next\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>dass Sie keine kritischen Schritte<\/strong><\/span><\/a>, wie z. B. die Meldepflicht, verpassen, was Sie einem weiteren Risiko aussetzen k\u00f6nnte! <strong>Die Wiederherstellung im Katastrophenfall setzt voraus, dass Systeme vorhanden sind, auf die sich der Wiederherstellungsprozess st\u00fctzen kann<\/strong>, z. B. eine sichere Sicherungskopie, von der Sie selektiv oder umfassend wiederherstellen k\u00f6nnen.<\/p>\n<h3>Bildung<\/h3>\n<p>Die kontinuierliche Aufkl\u00e4rung von Mitarbeitern, Studenten und anderen Beteiligten \u00fcber bew\u00e4hrte Praktiken und Sicherheit tr\u00e4gt zur Risikominderung bei! Vor allem bei Bildungseinrichtungen, die immer wieder neue Mitarbeiter einstellen, ist die Wiederholung von Lektionen und die Einf\u00fchrung neuer Konzepte im Zuge der Weiterentwicklung des Fachgebiets von entscheidender Bedeutung, um die Zahl der Vorf\u00e4lle zu verringern.<\/p>\n<p>Zusammengenommen sollten diese Schritte das R\u00fcckgrat daf\u00fcr bilden, wie Organisationen ihre Risiken mindern und die Auswirkungen von Cybersicherheitsfehlern minimieren. So <strong>lassen sich Worst-Case-Szenarien wie das der Lincoln University verhindern<\/strong>, die nach einem besonders unangenehmen Ransomware-Angriff im vergangenen Jahr dauerhaft geschlossen wurde.<\/p>\n<h2>Backup-Systeme bleiben eine Notwendigkeit<\/h2>\n<p>Unter Disaster Recovery fallen Backups oder Archive &#8211; Datensysteme, die Ihre Daten sicher in einem luftdicht verschlossenen Speicher aufbewahren k\u00f6nnen. Wenn Systeme besch\u00e4digt werden, bleibt das Backup unber\u00fchrt und bietet Ihrem Unternehmen die M\u00f6glichkeit, wiederhergestellt zu werden.<\/p>\n<p>Traditionell erfolgt dieser R\u00fccksprung in Form einer Wiederherstellung. Dabei werden die urspr\u00fcnglichen, unangetasteten Dateien und Systeme verwendet und die kompromittierten durch ihre \u00e4ltere Form ersetzt, so dass die Zeit bis zu dem Zeitpunkt zur\u00fcckgedreht wird, bevor ein Cyberangriff stattgefunden hat.<\/p>\n<p>Wiederherstellungen haben jedoch einen gro\u00dfen Nachteil: <strong>Sie nehmen viel Zeit in Anspruch &#8211; Zeit, in der wichtige Dateien nicht zug\u00e4nglich sind und Unternehmen effektiv au\u00dfer Gefecht gesetzt sind<\/strong>. Anstatt ihre Zeit produktiv zu nutzen, m\u00fcssen die Mitarbeiter warten, bis das Wiederherstellungsteam seine Arbeit abgeschlossen hat und die Systeme wieder offen sind. Dies kostet Unternehmen wertvolle Zeit und Ressourcen &#8211; und verschlimmert den Schaden, den der Cyberangriff verursacht hat.<\/p>\n<h2>Vermeiden Sie langwierige Wiederherstellungen mit contentACCESS<\/h2>\n<p>Einer der gr\u00f6\u00dften Vorteile von contentACCESS Archive and Backup von TECH-ARROW besteht darin, dass das einheitliche System den Mitarbeitern den Zugriff auf ihre Daten erm\u00f6glicht, ohne dass sie warten m\u00fcssen, bis eine Wiederherstellung abgeschlossen ist. Das bedeutet, dass Sie anstelle einer Systemwiederherstellung selektiv nur die wichtigsten Teile Ihrer Daten wiederherstellen k\u00f6nnen. Auf andere Dokumente oder Dateien kann \u00fcber das Archiv zugegriffen werden oder sie k\u00f6nnen bei Bedarf wiederhergestellt werden.<\/p>\n<p>Dies vereinfacht den Wiederherstellungsprozess erheblich, da einer der zeitaufw\u00e4ndigsten Abschnitte ganz wegf\u00e4llt. Damit hebt sich contentACCESS als einziges gleichwertiges System, das diese einzigartige M\u00f6glichkeit bietet, sofort von der Konkurrenz ab.<\/p>\n<p>Mit unserem einheitlichen System kann contentACCESS ein Archiv und ein Backup f\u00fcr ein breites Spektrum an gesch\u00e4ftskritischen Informationen Ihres Unternehmens bereitstellen, einschlie\u00dflich <a href=\"https:\/\/www.tech-arrow.com\/contentaccess-sharepoint-archive\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>SharePoint<\/strong><\/span><\/a>, <a href=\"https:\/\/www.tech-arrow.com\/contentaccess-e-mail-archive\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>E-Mail-Kommunikation<\/strong><\/span><\/a>, <a href=\"https:\/\/www.tech-arrow.com\/microsoft-teams-archiving\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>Microsoft Teams-Chat<\/strong><\/span><\/a> und ein <a href=\"https:\/\/www.tech-arrow.com\/contentaccess-file-archive\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>Dateiarchiv<\/strong><\/span><\/a>. Diese zus\u00e4tzliche Sicherheitsebene tr\u00e4gt dazu bei, Ihre Gesch\u00e4ftskontinuit\u00e4t im Falle eines Cyberangriffs auf Ihr Unternehmen zu gew\u00e4hrleisten. Gleichzeitig bietet contentACCESS einen beispiellos einfachen Zugriff: Sie k\u00f6nnen Ihre archivierten Informationen \u00fcber unser Webportal, <a href=\"https:\/\/www.tech-arrow.com\/officegate\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>die Outlook-Integration<\/strong><\/span><\/a> oder die <a href=\"https:\/\/www.tech-arrow.com\/contentaccess-mobile\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>mobile App<\/strong><\/span><\/a> durchsuchen &#8211; zu Hause, im B\u00fcro oder unterwegs. <strong>Verbessern Sie sowohl Ihre Produktivit\u00e4t als auch Ihre Sicherheit &#8211; alles in einem Paket<\/strong>.<\/p>\n<p>Sind Sie auf die Herausforderungen vorbereitet, die Branchenexperten f\u00fcr die letzte H\u00e4lfte des Jahres 2023 voraussagen? Sind unsere Angebote f\u00fcr Sie oder Ihr Unternehmen interessant? Unser Expertenteam steht bereit, um Sie durch unser Angebot zu f\u00fchren und Ihnen zu zeigen, wie Sie unser einheitliches Archiv und Backup am besten nutzen k\u00f6nnen, um die Anforderungen Ihres Unternehmens zu erf\u00fcllen. <a href=\"https:\/\/www.tech-arrow.com\/contact\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>Kontaktieren Sie uns und vereinbaren Sie noch heute ein kostenloses Beratungsgespr\u00e4ch!<\/strong><\/span><\/a><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><strong>Ergreifen Sie die besten Ma\u00dfnahmen zum Schutz Ihrer Daten &#8211; mit TECH-ARROW.<\/strong><\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.tech-arrow.com\/contentaccess-microsoft-365-archive\/\" target=\"_self\" class=\"custom-button wow fadeInUp cta-button\">Archivieren Sie alle Ihre O365-Daten mit contentACCESS<\/a>\n\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zu Beginn des neuen Jahres wird die Cybersicherheit und der Schutz vor Cyberangriffen weiterhin im Mittelpunkt des Interesses von Organisationen weltweit stehen. Dies erfordert, dass man sich mit einer bisher stillen und \u00fcbersehenen Schwachstelle der Cybersicherheit befasst &#8211; Hochschulen und Universit\u00e4ten. Wir haben schon fr\u00fcher \u00fcber die Probleme geschrieben, mit denen Schulen konfrontiert sind, wenn [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":11992,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[10],"tags":[],"class_list":["post-11978","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Schulen - die \u00fcbersehene Schwachstelle der Cybersicherheit - TECH-ARROW<\/title>\n<meta name=\"description\" content=\"Im heutigen Online-Raum sind Bildungseinrichtungen eine \u00fcbersehene Schwachstelle f\u00fcr die Cybersicherheit. Warum ist das so, und wie k\u00f6nnen wir das \u00e4ndern?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tech-arrow.com\/de\/2024\/01\/08\/schulen-die-uebersehene-schwachstelle-der-cybersicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Schulen - die \u00fcbersehene Schwachstelle der Cybersicherheit - TECH-ARROW\" \/>\n<meta property=\"og:description\" content=\"Im heutigen Online-Raum sind Bildungseinrichtungen eine \u00fcbersehene Schwachstelle f\u00fcr die Cybersicherheit. Warum ist das so, und wie k\u00f6nnen wir das \u00e4ndern?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tech-arrow.com\/de\/2024\/01\/08\/schulen-die-uebersehene-schwachstelle-der-cybersicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"TECH-ARROW\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-08T19:38:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/01\/1200-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mat\u00fa\u0161 Koronth\u00e1ly\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/01\/08\/schulen-die-uebersehene-schwachstelle-der-cybersicherheit\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/01\/08\/schulen-die-uebersehene-schwachstelle-der-cybersicherheit\/\"},\"author\":{\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\"},\"headline\":\"Schulen &#8211; die \u00fcbersehene Schwachstelle der Cybersicherheit\",\"datePublished\":\"2024-01-08T19:38:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/01\/08\/schulen-die-uebersehene-schwachstelle-der-cybersicherheit\/\"},\"wordCount\":1088,\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/01\/08\/schulen-die-uebersehene-schwachstelle-der-cybersicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/01\/1200-1.jpg\",\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/01\/08\/schulen-die-uebersehene-schwachstelle-der-cybersicherheit\/\",\"url\":\"https:\/\/www.tech-arrow.com\/de\/2024\/01\/08\/schulen-die-uebersehene-schwachstelle-der-cybersicherheit\/\",\"name\":\"Schulen - die \u00fcbersehene Schwachstelle der Cybersicherheit - TECH-ARROW\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/01\/08\/schulen-die-uebersehene-schwachstelle-der-cybersicherheit\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/01\/08\/schulen-die-uebersehene-schwachstelle-der-cybersicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/01\/1200-1.jpg\",\"datePublished\":\"2024-01-08T19:38:26+00:00\",\"description\":\"Im heutigen Online-Raum sind Bildungseinrichtungen eine \u00fcbersehene Schwachstelle f\u00fcr die Cybersicherheit. Warum ist das so, und wie k\u00f6nnen wir das \u00e4ndern?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/01\/08\/schulen-die-uebersehene-schwachstelle-der-cybersicherheit\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tech-arrow.com\/de\/2024\/01\/08\/schulen-die-uebersehene-schwachstelle-der-cybersicherheit\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/01\/08\/schulen-die-uebersehene-schwachstelle-der-cybersicherheit\/#primaryimage\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/01\/1200-1.jpg\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/01\/1200-1.jpg\",\"width\":1200,\"height\":600,\"caption\":\"\u00fcbersehene Schwachstelle in der Cybersicherheit\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/01\/08\/schulen-die-uebersehene-schwachstelle-der-cybersicherheit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.tech-arrow.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Schulen &#8211; die \u00fcbersehene Schwachstelle der Cybersicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tech-arrow.com\/#website\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"name\":\"TECH-ARROW\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tech-arrow.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\",\"name\":\"TECH-ARROW, GmbH.\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"width\":481,\"height\":97,\"caption\":\"TECH-ARROW, GmbH.\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\",\"https:\/\/www.linkedin.com\/company\/techarrow\",\"https:\/\/www.youtube.com\/user\/thetecharrow\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\",\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"caption\":\"Mat\u00fa\u0161 Koronth\u00e1ly\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Schulen - die \u00fcbersehene Schwachstelle der Cybersicherheit - TECH-ARROW","description":"Im heutigen Online-Raum sind Bildungseinrichtungen eine \u00fcbersehene Schwachstelle f\u00fcr die Cybersicherheit. Warum ist das so, und wie k\u00f6nnen wir das \u00e4ndern?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tech-arrow.com\/de\/2024\/01\/08\/schulen-die-uebersehene-schwachstelle-der-cybersicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"Schulen - die \u00fcbersehene Schwachstelle der Cybersicherheit - TECH-ARROW","og_description":"Im heutigen Online-Raum sind Bildungseinrichtungen eine \u00fcbersehene Schwachstelle f\u00fcr die Cybersicherheit. Warum ist das so, und wie k\u00f6nnen wir das \u00e4ndern?","og_url":"https:\/\/www.tech-arrow.com\/de\/2024\/01\/08\/schulen-die-uebersehene-schwachstelle-der-cybersicherheit\/","og_site_name":"TECH-ARROW","article_publisher":"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","article_published_time":"2024-01-08T19:38:26+00:00","og_image":[{"width":1200,"height":600,"url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/01\/1200-1.jpg","type":"image\/jpeg"}],"author":"Mat\u00fa\u0161 Koronth\u00e1ly","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tech-arrow.com\/de\/2024\/01\/08\/schulen-die-uebersehene-schwachstelle-der-cybersicherheit\/#article","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/01\/08\/schulen-die-uebersehene-schwachstelle-der-cybersicherheit\/"},"author":{"name":"Mat\u00fa\u0161 Koronth\u00e1ly","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615"},"headline":"Schulen &#8211; die \u00fcbersehene Schwachstelle der Cybersicherheit","datePublished":"2024-01-08T19:38:26+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/01\/08\/schulen-die-uebersehene-schwachstelle-der-cybersicherheit\/"},"wordCount":1088,"publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/01\/08\/schulen-die-uebersehene-schwachstelle-der-cybersicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/01\/1200-1.jpg","articleSection":["Unkategorisiert"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tech-arrow.com\/de\/2024\/01\/08\/schulen-die-uebersehene-schwachstelle-der-cybersicherheit\/","url":"https:\/\/www.tech-arrow.com\/de\/2024\/01\/08\/schulen-die-uebersehene-schwachstelle-der-cybersicherheit\/","name":"Schulen - die \u00fcbersehene Schwachstelle der Cybersicherheit - TECH-ARROW","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/01\/08\/schulen-die-uebersehene-schwachstelle-der-cybersicherheit\/#primaryimage"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/01\/08\/schulen-die-uebersehene-schwachstelle-der-cybersicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/01\/1200-1.jpg","datePublished":"2024-01-08T19:38:26+00:00","description":"Im heutigen Online-Raum sind Bildungseinrichtungen eine \u00fcbersehene Schwachstelle f\u00fcr die Cybersicherheit. Warum ist das so, und wie k\u00f6nnen wir das \u00e4ndern?","breadcrumb":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/01\/08\/schulen-die-uebersehene-schwachstelle-der-cybersicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tech-arrow.com\/de\/2024\/01\/08\/schulen-die-uebersehene-schwachstelle-der-cybersicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/de\/2024\/01\/08\/schulen-die-uebersehene-schwachstelle-der-cybersicherheit\/#primaryimage","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/01\/1200-1.jpg","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/01\/1200-1.jpg","width":1200,"height":600,"caption":"\u00fcbersehene Schwachstelle in der Cybersicherheit"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tech-arrow.com\/de\/2024\/01\/08\/schulen-die-uebersehene-schwachstelle-der-cybersicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tech-arrow.com\/de\/"},{"@type":"ListItem","position":2,"name":"Schulen &#8211; die \u00fcbersehene Schwachstelle der Cybersicherheit"}]},{"@type":"WebSite","@id":"https:\/\/www.tech-arrow.com\/#website","url":"https:\/\/www.tech-arrow.com\/","name":"TECH-ARROW","description":"","publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tech-arrow.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tech-arrow.com\/#organization","name":"TECH-ARROW, GmbH.","url":"https:\/\/www.tech-arrow.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","width":481,"height":97,"caption":"TECH-ARROW, GmbH."},"image":{"@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","https:\/\/www.linkedin.com\/company\/techarrow","https:\/\/www.youtube.com\/user\/thetecharrow"]},{"@type":"Person","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615","name":"Mat\u00fa\u0161 Koronth\u00e1ly","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","caption":"Mat\u00fa\u0161 Koronth\u00e1ly"}}]}},"_links":{"self":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/11978","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/comments?post=11978"}],"version-history":[{"count":1,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/11978\/revisions"}],"predecessor-version":[{"id":11995,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/11978\/revisions\/11995"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media\/11992"}],"wp:attachment":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media?parent=11978"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/categories?post=11978"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/tags?post=11978"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}