{"id":12376,"date":"2024-02-12T23:19:09","date_gmt":"2024-02-12T22:19:09","guid":{"rendered":"https:\/\/www.tech-arrow.com\/?p=12376"},"modified":"2024-02-12T23:19:09","modified_gmt":"2024-02-12T22:19:09","slug":"kundendaten-ein-neuer-schwerpunkt-der-cybersicherheit","status":"publish","type":"post","link":"https:\/\/www.tech-arrow.com\/de\/2024\/02\/12\/kundendaten-ein-neuer-schwerpunkt-der-cybersicherheit\/","title":{"rendered":"Kundendaten &#8211; ein neuer Schwerpunkt der Cybersicherheit"},"content":{"rendered":"<p style=\"text-align: justify;\">Die Probleme im Zusammenhang mit der Cybersicherheit waren ein st\u00e4ndig wiederkehrendes Thema. Dazu geh\u00f6rten Diskussionen \u00fcber <a href=\"https:\/\/www.tech-arrow.com\/2023\/07\/20\/wormgpt-a-new-unwelcome-precedent\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>Ransomware<\/strong><\/span><\/a>, die <a href=\"https:\/\/www.tech-arrow.com\/2023\/10\/19\/ransomware-has-locked-my-server-what-now\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>Aufrechterhaltung der Gesch\u00e4ftskontinuit\u00e4t<\/strong><\/span><\/a> und <a href=\"https:\/\/www.tech-arrow.com\/2022\/07\/07\/preparing-your-disaster-recovery-strategy\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>die Bew\u00e4ltigung von Disaster-Recovery-Prozessen<\/strong><\/span><\/a>. F\u00fcr einige Branchen gibt es jedoch einen neuen Schwerpunkt im Bereich der Cybersicherheit, dem bisher nicht so viel Aufmerksamkeit gewidmet wurde: der Schutz von Kundendaten.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-12383\" src=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/02\/untitled-design-10-1.png\" alt=\"\" width=\"829\" height=\"415\" srcset=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/02\/untitled-design-10-1.png 1200w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/02\/untitled-design-10-1-390x195.png 390w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/02\/untitled-design-10-1-660x330.png 660w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/02\/untitled-design-10-1-768x384.png 768w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/02\/untitled-design-10-1-900x450.png 900w\" sizes=\"auto, (max-width: 829px) 100vw, 829px\" \/><\/p>\n<p style=\"text-align: justify;\">Kundendaten sind branchen\u00fcbergreifend ein gro\u00dfes und wachsendes Problem; sie sind einer der Gr\u00fcnde, die zu einer st\u00e4rkeren staatlichen Regulierung gef\u00fchrt haben, \u00fcber die wir letzte Woche gesprochen haben; der Schutz personenbezogener Daten vor Missbrauch ist ein Thema, das einen immer gr\u00f6\u00dferen Teil der Bev\u00f6lkerung anspricht.<\/p>\n<p style=\"text-align: justify;\">Neben der staatlichen Regulierung, die sich mit dem Missbrauch von Kundendaten befasst, was ein Thema f\u00fcr sich ist, gibt es auch die Tatsache, dass personenbezogene Daten in zunehmendem Ma\u00dfe eine wertvolle Ware f\u00fcr Kriminelle sind, die sie stehlen und nutzen k\u00f6nnen &#8211; entweder als verkaufbare Ware an sich oder als etwas, das f\u00fcr weitere kriminelle Aktivit\u00e4ten genutzt werden kann.<\/p>\n<p style=\"text-align: justify;\">Daher wird der Schutz von Daten in einem gesicherten System immer wichtiger, vor allem in Sektoren wie der Finanzwelt oder dem medizinischen Bereich, wo vertrauliche Daten einen gro\u00dfen Teil der Standardoperationen ausmachen.<\/p>\n<h2 style=\"text-align: justify;\">Zunehmende Menge an Kundendaten<\/h2>\n<p style=\"text-align: justify;\">Das Volumen der Kundendaten nimmt im Zuge der Digitalisierung der Welt und der Migration von Altsystemen in die elektronische Form sowie der Migration bestehender elektronischer Datens\u00e4tze in die Cloud immer mehr zu. Schon 2021 werden einige Stimmen laut, die bef\u00fcrchten, dass dies zu Sicherheitsl\u00fccken f\u00fchren k\u00f6nnte. Die Vorteile von Cloud-Diensten sind jedoch so verlockend, dass die Unternehmen ihre Daten trotzdem massenhaft migrieren.<\/p>\n<p style=\"text-align: justify;\">Hinzu kommt die Verbreitung neuer KI-Tools, die zu einem weiteren Anstieg der Datenerzeugungsraten f\u00fchren. Im Finanzsektor hat sich beispielsweise <a href=\"https:\/\/www.hrblock.com\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>H&amp;R Block<\/strong><\/span><\/a> (einer der wichtigsten Akteure in der Welt der selbsterkl\u00e4renden Steuern in den USA) in diesem Jahr stark auf <a href=\"https:\/\/azure.microsoft.com\/en-us\/blog\/how-hr-block-is-using-azure-openai-service-to-bring-ease-to-american-taxpayers-this-season\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>OpenAI-Partnerschaften<\/strong><\/span><\/a> gest\u00fctzt, um das Kundenerlebnis zu verbessern. Dies wird sich wahrscheinlich positiv auf die Benutzerfreundlichkeit auswirken, aber ein ohnehin schon komplexes System noch komplizierter machen &#8211; und m\u00f6glicherweise neue Schwachstellen schaffen, die ausgenutzt werden k\u00f6nnten.<\/p>\n<h2 style=\"text-align: justify;\">Kundendaten und Kriminelle &#8211; eine Ware und eine Schwachstelle<\/h2>\n<p style=\"text-align: justify;\">Cyberkriminalit\u00e4t ist und bleibt eines der gef\u00e4hrlichsten Risiken f\u00fcr Unternehmen in der digitalen Welt. Mehr als 60 % der 1.000 gr\u00f6\u00dften Unternehmen in den USA haben eine \u00f6ffentliche Datenschutzverletzung erlitten, und es wird gesch\u00e4tzt, dass jedes vierte dieser Unternehmen j\u00e4hrlich von einer Datenschutzverletzung betroffen sein wird. Weltweit waren im Jahr 2021 mehr als die H\u00e4lfte der Unternehmen in jedem untersuchten Land von einem Ransomware-Angriff betroffen.<\/p>\n<p style=\"text-align: justify;\">Ziel von Datenlecks und Datenschutzverletzungen sind in zunehmendem Ma\u00dfe nicht mehr die Unternehmensdaten an sich, <a href=\"https:\/\/www.apple.com\/newsroom\/pdfs\/The-Rising-Threat-to-Consumer-Data-in-the-Cloud.pdf\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>sondern vertrauliche Kundeninformationen<\/strong><\/span><\/a>. Diese Kundeninformationen sind zu einem wertvollen Gut geworden, das an andere Kriminelle weiterverkauft oder als L\u00f6segeld gefordert werden kann.<\/p>\n<p style=\"text-align: justify;\">In j\u00fcngster Zeit wurden <a href=\"https:\/\/edition.cnn.com\/2024\/02\/04\/asia\/deepfake-cfo-scam-hong-kong-intl-hnk\/index.html\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>komplexe und gut ausgef\u00fchrte F\u00e4lschungen f\u00fcr Spearphishing<\/strong><\/span><\/a> verwendet, was zeigt, dass es m\u00f6glich ist, ein Bild von Unternehmen und Personen zu erstellen, das komplex genug ist, um Mitarbeiter zu t\u00e4uschen.<\/p>\n<h2 style=\"text-align: justify;\">Der Schutz von Informationen erfordert Vorbereitung<\/h2>\n<p style=\"text-align: justify;\">Die Notwendigkeit, die Daten der Kunden zu sch\u00fctzen, erh\u00f6ht den Druck auf Organisationen, die sich in einem Dilemma befinden. Wie bereits in fr\u00fcheren Artikeln in diesem Blog dargelegt, ist der Prozess der Notfallwiederherstellung ein wichtiger Aspekt der Vorbereitung und der Gew\u00e4hrleistung, dass Sicherheitsverletzungen Ihr Unternehmen nicht \u00fcberm\u00e4\u00dfig l\u00e4hmen.<\/p>\n<p style=\"text-align: justify;\">Die Notfallwiederherstellung ist jedoch ein nachtr\u00e4glicher Ansatz zur Schadensbegrenzung, w\u00e4hrend der Schutz von Kundendaten viel st\u00e4rker auf Pr\u00e4vention ausgerichtet ist. Sobald eine Sicherheitsverletzung stattgefunden hat, ist davon auszugehen, dass alle Daten, die in den gef\u00e4hrdeten Systemen gespeichert sind, tats\u00e4chlich durchgesickert sind. Daher sind die Ma\u00dfnahmen, die zur Vorbeugung erforderlich sind, viel komplexer und strenger als sonst:<\/p>\n<h3 style=\"text-align: justify;\">Keine unn\u00f6tig gespeicherten Daten<\/h3>\n<p style=\"text-align: justify;\">Wie in dem oben verlinkten Apple-Whitepaper erw\u00e4hnt, besteht einer der Schl\u00fcssel zur Pr\u00e4vention in diesem Bereich darin, die Datenmenge zu reduzieren, die von einem potenziellen Versto\u00df betroffen sein kann. Dies bedeutet, dass bew\u00e4hrte Verfahren zur automatischen Datenaufbewahrung eingehalten und alle Daten entfernt werden m\u00fcssen, die f\u00fcr die Gesch\u00e4ftskontinuit\u00e4t oder die Einhaltung gesetzlicher Vorschriften nicht mehr erforderlich sind. Dies bedeutet nat\u00fcrlich auch, dass Datenverwaltungs- und Speichersysteme vorhanden sein m\u00fcssen, die diese Aufbewahrung und L\u00f6schung durchf\u00fchren k\u00f6nnen!<\/p>\n<h3 style=\"text-align: justify;\">Airgapped-Systeme<\/h3>\n<p style=\"text-align: justify;\">Die Trennung der Datenverwaltungs- und Speichersysteme vom Tagesgesch\u00e4ft ist ein weiterer wichtiger Aspekt bei der Verhinderung von Sicherheitsverletzungen &#8211; oder besser gesagt, bei der Isolierung von Sicherheitsverletzungen, damit nicht alle Daten und Verm\u00f6genswerte gef\u00e4hrdet werden. Durch die Trennung von Datenspeicherung, Datenverwaltung, Archiven und Backups von den Live-Systemen, die am ehesten gef\u00e4hrdet sind, verringern Sie die Wahrscheinlichkeit, dass die darauf gespeicherten Daten nach au\u00dfen dringen.<\/p>\n<h3 style=\"text-align: justify;\">Ausbildung und Know-how<\/h3>\n<p style=\"text-align: justify;\">Der letzte Aspekt bei der Verhinderung von Datenlecks und Datenschutzverletzungen ist, wie immer, die Schulung der Mitarbeiter. Das Erkennen von immer komplexeren Spearphishing- und Social-Engineering-Versuchen ist von gro\u00dfer Bedeutung &#8211; in der \u00fcberwiegenden Mehrheit der Berichte \u00fcber Cyberangriffe auf gro\u00dfe Unternehmen wird immer noch festgestellt, dass die eigentliche Ursache ein Phishing-Versuch war, der von einem ahnungslosen Mitarbeiter leichtsinnig angeklickt wurde und so den ersten Zugang zu den Unternehmenssystemen erm\u00f6glichte. Eine fr\u00fchzeitige und gute Schulung hilft, das Problem zu vermeiden.<\/p>\n<h2 style=\"text-align: justify;\">Sch\u00fctzen Sie Ihr Unternehmen mit contentACCESS<\/h2>\n<p style=\"text-align: justify;\">Wie bereits erw\u00e4hnt, ist einer der wichtigsten Aspekte bei der Vermeidung von Kundendatenlecks die F\u00e4higkeit, die bereits vorhandenen Kundendaten reibungslos zu verwalten. Sie ben\u00f6tigen Systeme, mit denen Sie problemlos koh\u00e4rente und komplexe Richtlinien zur Datenaufbewahrung zuweisen, die Datenspeicherung und -l\u00f6schung verwalten und sowohl bew\u00e4hrte Verfahren als auch gesetzliche Vorschriften einhalten k\u00f6nnen. Und, um das Ganze abzurunden, idealerweise ein System, das all das in einem einzigen Paket bietet, um Redundanz und \u00fcberm\u00e4\u00dfige Kosten zu vermeiden. Gl\u00fccklicherweise k\u00f6nnte dies nicht einfacher sein.<\/p>\n<p style=\"text-align: justify;\">Das <a href=\"https:\/\/www.tech-arrow.com\/contentaccess-microsoft-365-archive\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>contentACCESS Archiv<\/strong><\/span><\/a> von TECH-ARROW ist eine optimale L\u00f6sung f\u00fcr diesen Anwendungsfall. Unser Archiv unterst\u00fctzt alle Aufbewahrungs- und L\u00f6schungsrichtlinien und -anforderungen, so dass Sie umfassende Richtlinien f\u00fcr Ihre gesamte Datenspeicherung festlegen k\u00f6nnen. Gleichzeitig k\u00f6nnen wir Ihnen helfen, die Einhaltung der GDPR und aller anderen wichtigen Vorschriften zu gew\u00e4hrleisten, Sie bei der Einrichtung von Notfallma\u00dfnahmen und der Wiederherstellung zu unterst\u00fctzen und die Produktivit\u00e4t zu steigern &#8211; alles in einem Paket.<\/p>\n<p style=\"text-align: justify;\">Die flexible und umfassende Volltextsuche unseres <a href=\"https:\/\/www.tech-arrow.com\/contentaccess-microsoft-365-archive\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>contentACCESS-Archivs<\/strong><\/span><\/a> erf\u00fcllt nicht nur die Anforderungen an die Aufbewahrung und den Umgang mit Daten, sondern erleichtert auch die Identifizierung und den Abruf der ben\u00f6tigten Informationen. Die gleiche Suche ist \u00fcber jedes unserer Eingabesysteme zug\u00e4nglich &#8211; unser Online-Webportal, unsere Outlook-Integration und unsere mobile App. Auf diese Weise k\u00f6nnen wir Ihrem Unternehmen helfen, die Produktivit\u00e4t und Effizienz Ihrer Mitarbeiter zu steigern, ohne dabei Kompromisse bei der Sicherheit einzugehen.<\/p>\n<p style=\"text-align: justify;\">M\u00f6chten Sie mehr \u00fcber contentACCESS und die M\u00f6glichkeiten f\u00fcr Ihr Unternehmen erfahren? TECH-ARROW ist f\u00fcr Sie da! Setzen Sie sich mit uns in Verbindung und vereinbaren Sie <a href=\"https:\/\/www.tech-arrow.com\/contact\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>einen kostenlosen Gespr\u00e4chstermin mit unserem Expertenteam<\/strong><\/span><\/a>, um zu besprechen, wie wir Ihr Unternehmen am besten f\u00fcr den Erfolg r\u00fcsten k\u00f6nnen.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><strong>Ergreifen Sie die besten Ma\u00dfnahmen zum Schutz Ihrer Daten &#8211; mit TECH-ARROW.<\/strong><\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.tech-arrow.com\/contentaccess-microsoft-365-archive\/\" target=\"_self\" class=\"custom-button wow fadeInUp cta-button\">Archivieren Sie alle Ihre O365-Daten mit contentACCESS<\/a>\n\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Probleme im Zusammenhang mit der Cybersicherheit waren ein st\u00e4ndig wiederkehrendes Thema. Dazu geh\u00f6rten Diskussionen \u00fcber Ransomware, die Aufrechterhaltung der Gesch\u00e4ftskontinuit\u00e4t und die Bew\u00e4ltigung von Disaster-Recovery-Prozessen. F\u00fcr einige Branchen gibt es jedoch einen neuen Schwerpunkt im Bereich der Cybersicherheit, dem bisher nicht so viel Aufmerksamkeit gewidmet wurde: der Schutz von Kundendaten. Kundendaten sind branchen\u00fcbergreifend ein [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":12383,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[10],"tags":[],"class_list":["post-12376","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Kundendaten - ein neuer Schwerpunkt der Cybersicherheit - TECH-ARROW<\/title>\n<meta name=\"description\" content=\"F\u00fcr einige Branchen gibt es einen neuen Schwerpunkt im Bereich der Cybersicherheit, dem bisher nicht die n\u00f6tige Aufmerksamkeit geschenkt wurde: der Schutz von Kundendaten.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tech-arrow.com\/de\/2024\/02\/12\/kundendaten-ein-neuer-schwerpunkt-der-cybersicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Kundendaten - ein neuer Schwerpunkt der Cybersicherheit - TECH-ARROW\" \/>\n<meta property=\"og:description\" content=\"F\u00fcr einige Branchen gibt es einen neuen Schwerpunkt im Bereich der Cybersicherheit, dem bisher nicht die n\u00f6tige Aufmerksamkeit geschenkt wurde: der Schutz von Kundendaten.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tech-arrow.com\/de\/2024\/02\/12\/kundendaten-ein-neuer-schwerpunkt-der-cybersicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"TECH-ARROW\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-12T22:19:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/02\/untitled-design-10-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Mat\u00fa\u0161 Koronth\u00e1ly\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/02\/12\/kundendaten-ein-neuer-schwerpunkt-der-cybersicherheit\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/02\/12\/kundendaten-ein-neuer-schwerpunkt-der-cybersicherheit\/\"},\"author\":{\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\"},\"headline\":\"Kundendaten &#8211; ein neuer Schwerpunkt der Cybersicherheit\",\"datePublished\":\"2024-02-12T22:19:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/02\/12\/kundendaten-ein-neuer-schwerpunkt-der-cybersicherheit\/\"},\"wordCount\":1237,\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/02\/12\/kundendaten-ein-neuer-schwerpunkt-der-cybersicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/02\/untitled-design-10-1.png\",\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/02\/12\/kundendaten-ein-neuer-schwerpunkt-der-cybersicherheit\/\",\"url\":\"https:\/\/www.tech-arrow.com\/de\/2024\/02\/12\/kundendaten-ein-neuer-schwerpunkt-der-cybersicherheit\/\",\"name\":\"Kundendaten - ein neuer Schwerpunkt der Cybersicherheit - TECH-ARROW\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/02\/12\/kundendaten-ein-neuer-schwerpunkt-der-cybersicherheit\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/02\/12\/kundendaten-ein-neuer-schwerpunkt-der-cybersicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/02\/untitled-design-10-1.png\",\"datePublished\":\"2024-02-12T22:19:09+00:00\",\"description\":\"F\u00fcr einige Branchen gibt es einen neuen Schwerpunkt im Bereich der Cybersicherheit, dem bisher nicht die n\u00f6tige Aufmerksamkeit geschenkt wurde: der Schutz von Kundendaten.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/02\/12\/kundendaten-ein-neuer-schwerpunkt-der-cybersicherheit\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tech-arrow.com\/de\/2024\/02\/12\/kundendaten-ein-neuer-schwerpunkt-der-cybersicherheit\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/02\/12\/kundendaten-ein-neuer-schwerpunkt-der-cybersicherheit\/#primaryimage\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/02\/untitled-design-10-1.png\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/02\/untitled-design-10-1.png\",\"width\":1200,\"height\":600,\"caption\":\"Kundendaten\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/02\/12\/kundendaten-ein-neuer-schwerpunkt-der-cybersicherheit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.tech-arrow.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Kundendaten &#8211; ein neuer Schwerpunkt der Cybersicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tech-arrow.com\/#website\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"name\":\"TECH-ARROW\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tech-arrow.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\",\"name\":\"TECH-ARROW, GmbH.\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"width\":481,\"height\":97,\"caption\":\"TECH-ARROW, GmbH.\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\",\"https:\/\/www.linkedin.com\/company\/techarrow\",\"https:\/\/www.youtube.com\/user\/thetecharrow\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\",\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"caption\":\"Mat\u00fa\u0161 Koronth\u00e1ly\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Kundendaten - ein neuer Schwerpunkt der Cybersicherheit - TECH-ARROW","description":"F\u00fcr einige Branchen gibt es einen neuen Schwerpunkt im Bereich der Cybersicherheit, dem bisher nicht die n\u00f6tige Aufmerksamkeit geschenkt wurde: der Schutz von Kundendaten.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tech-arrow.com\/de\/2024\/02\/12\/kundendaten-ein-neuer-schwerpunkt-der-cybersicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"Kundendaten - ein neuer Schwerpunkt der Cybersicherheit - TECH-ARROW","og_description":"F\u00fcr einige Branchen gibt es einen neuen Schwerpunkt im Bereich der Cybersicherheit, dem bisher nicht die n\u00f6tige Aufmerksamkeit geschenkt wurde: der Schutz von Kundendaten.","og_url":"https:\/\/www.tech-arrow.com\/de\/2024\/02\/12\/kundendaten-ein-neuer-schwerpunkt-der-cybersicherheit\/","og_site_name":"TECH-ARROW","article_publisher":"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","article_published_time":"2024-02-12T22:19:09+00:00","og_image":[{"width":1200,"height":600,"url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/02\/untitled-design-10-1.png","type":"image\/png"}],"author":"Mat\u00fa\u0161 Koronth\u00e1ly","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tech-arrow.com\/de\/2024\/02\/12\/kundendaten-ein-neuer-schwerpunkt-der-cybersicherheit\/#article","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/02\/12\/kundendaten-ein-neuer-schwerpunkt-der-cybersicherheit\/"},"author":{"name":"Mat\u00fa\u0161 Koronth\u00e1ly","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615"},"headline":"Kundendaten &#8211; ein neuer Schwerpunkt der Cybersicherheit","datePublished":"2024-02-12T22:19:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/02\/12\/kundendaten-ein-neuer-schwerpunkt-der-cybersicherheit\/"},"wordCount":1237,"publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/02\/12\/kundendaten-ein-neuer-schwerpunkt-der-cybersicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/02\/untitled-design-10-1.png","articleSection":["Unkategorisiert"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tech-arrow.com\/de\/2024\/02\/12\/kundendaten-ein-neuer-schwerpunkt-der-cybersicherheit\/","url":"https:\/\/www.tech-arrow.com\/de\/2024\/02\/12\/kundendaten-ein-neuer-schwerpunkt-der-cybersicherheit\/","name":"Kundendaten - ein neuer Schwerpunkt der Cybersicherheit - TECH-ARROW","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/02\/12\/kundendaten-ein-neuer-schwerpunkt-der-cybersicherheit\/#primaryimage"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/02\/12\/kundendaten-ein-neuer-schwerpunkt-der-cybersicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/02\/untitled-design-10-1.png","datePublished":"2024-02-12T22:19:09+00:00","description":"F\u00fcr einige Branchen gibt es einen neuen Schwerpunkt im Bereich der Cybersicherheit, dem bisher nicht die n\u00f6tige Aufmerksamkeit geschenkt wurde: der Schutz von Kundendaten.","breadcrumb":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/02\/12\/kundendaten-ein-neuer-schwerpunkt-der-cybersicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tech-arrow.com\/de\/2024\/02\/12\/kundendaten-ein-neuer-schwerpunkt-der-cybersicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/de\/2024\/02\/12\/kundendaten-ein-neuer-schwerpunkt-der-cybersicherheit\/#primaryimage","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/02\/untitled-design-10-1.png","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/02\/untitled-design-10-1.png","width":1200,"height":600,"caption":"Kundendaten"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tech-arrow.com\/de\/2024\/02\/12\/kundendaten-ein-neuer-schwerpunkt-der-cybersicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tech-arrow.com\/de\/"},{"@type":"ListItem","position":2,"name":"Kundendaten &#8211; ein neuer Schwerpunkt der Cybersicherheit"}]},{"@type":"WebSite","@id":"https:\/\/www.tech-arrow.com\/#website","url":"https:\/\/www.tech-arrow.com\/","name":"TECH-ARROW","description":"","publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tech-arrow.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tech-arrow.com\/#organization","name":"TECH-ARROW, GmbH.","url":"https:\/\/www.tech-arrow.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","width":481,"height":97,"caption":"TECH-ARROW, GmbH."},"image":{"@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","https:\/\/www.linkedin.com\/company\/techarrow","https:\/\/www.youtube.com\/user\/thetecharrow"]},{"@type":"Person","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615","name":"Mat\u00fa\u0161 Koronth\u00e1ly","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","caption":"Mat\u00fa\u0161 Koronth\u00e1ly"}}]}},"_links":{"self":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/12376","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/comments?post=12376"}],"version-history":[{"count":3,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/12376\/revisions"}],"predecessor-version":[{"id":12387,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/12376\/revisions\/12387"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media\/12383"}],"wp:attachment":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media?parent=12376"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/categories?post=12376"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/tags?post=12376"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}