{"id":13119,"date":"2024-08-28T10:42:21","date_gmt":"2024-08-28T08:42:21","guid":{"rendered":"https:\/\/www.tech-arrow.com\/?p=13119"},"modified":"2024-08-28T10:42:21","modified_gmt":"2024-08-28T08:42:21","slug":"cybersecurity-update-q3-2024","status":"publish","type":"post","link":"https:\/\/www.tech-arrow.com\/de\/2024\/08\/28\/cybersecurity-update-q3-2024\/","title":{"rendered":"Cybersecurity-Update Q3 2024"},"content":{"rendered":"<p style=\"text-align: justify;\">Angesichts der wichtigen Entwicklungen kurz vor dem dritten Quartal 2024 ist es h\u00f6chste Zeit f\u00fcr ein Update zur Cybersicherheit. Unter anderem gab National Public Data (NPD) bekannt, dass es zu einem <span style=\"text-decoration: underline;\"><strong><a href=\"https:\/\/nationalpublicdata.com\/Breach.html\" target=\"_blank\" rel=\"noopener\">gro\u00dfen Datendiebstahl<\/a><\/strong><\/span> gekommen sei, bei dem Hacker Millionen von Namen, E-Mail-Adressen, Telefonnummern, Sozialversicherungsnummern und Postanschriften aus der Datenbank des Unternehmens gehackt haben.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-13126\" src=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/08\/databreach-de-mkor.jpg\" alt=\"\" width=\"829\" height=\"466\" srcset=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/08\/databreach-de-mkor.jpg 1280w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/08\/databreach-de-mkor-390x219.jpg 390w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/08\/databreach-de-mkor-587x330.jpg 587w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/08\/databreach-de-mkor-768x432.jpg 768w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/08\/databreach-de-mkor-900x506.jpg 900w\" sizes=\"auto, (max-width: 829px) 100vw, 829px\" \/><\/p>\n<h2 style=\"text-align: justify;\"><strong>Weitere Informationen zum NPD-Versto\u00df<\/strong><\/h2>\n<p style=\"text-align: justify;\">Nach <span style=\"text-decoration: underline;\"><strong><a href=\"https:\/\/krebsonsecurity.com\/2024\/08\/national-public-data-published-its-own-passwords\/\" target=\"_blank\" rel=\"noopener\">neuesten Informationen<\/a><\/strong><\/span> ereignete sich der Versto\u00df gegen nationale \u00f6ffentliche Daten erstmals im Jahr 2023, und und dann im Jahr 2024 \u00f6ffentlich gemacht. Durch den Versto\u00df wurden \u00fcber zwei Milliarden individuelle Kennungen \u2013 E-Mails, Telefonnummern, Namen und Sozialversicherungsnummern durchgesickert. Das Unternehmen hat bereits eine Erkl\u00e4rung zu dem Versto\u00df abgegeben, die auf der Website einsehbar ist.<\/p>\n<p style=\"text-align: justify;\">Unter anderem wurde bekannt, dass eine Schwesterseite der NPD bis vor kurzem ein leicht zug\u00e4ngliches Klartextarchiv mit Benutzernamen und Passw\u00f6rtern hostete. Laut der NPD, die die Schwesterseite inzwischen vollst\u00e4ndig abgeschaltet hat, waren die in der Datei enthaltenen Informationen veraltet und nicht mehr relevant. Dennoch verst\u00e4rkt dies die Besorgnis hinsichtlich der Sicherheit der Spieler, die kritische pers\u00f6nliche Informationen verarbeiten.<\/p>\n<p style=\"text-align: justify;\">Wir k\u00f6nnen davon ausgehen, dass die Lecks die Tendenz zu Cyberkriminalit\u00e4t auf niedrigerem Niveau verst\u00e4rkt werden, darunter Identit\u00e4tsdiebstahl und Betrug unter Verwendung von Identifikationsdaten. Noch wichtiger f\u00fcr Unternehmen ist, dass derselbe Betrug m\u00f6glicherweise auch f\u00fcr Spearphishing oder andere gezielte Angriffe eingesetzt werden kann.<\/p>\n<h2 style=\"text-align: justify;\"><strong>Auswirkungen von Cyberangriffen<\/strong><\/h2>\n<p style=\"text-align: justify;\">Cyberangriffe haben eine Reihe von Folgen f\u00fcr betroffene Organisationen, darunter eine Reihe direkter Kosten und versteckter Auswirkungen. Es ist ziemlich \u00fcblich, von den direkten Kosten zu sprechen \u2013 gezahlte L\u00f6segelder, verursachte Sch\u00e4den usw., aber es ist aufschlussreich, auch die anderen Kategorien zu betrachten:<\/p>\n<h3 style=\"text-align: justify;\"><strong>Direkte finanzielle Auswirkungen von Cyberangriffe<\/strong><\/h3>\n<p style=\"text-align: justify;\">Die direkten finanziellen Auswirkungen von Cyberangriffen haben wir wiederholt behandelt und die offensichtlichsten Folgen. Laut einem aktuellen IBM-Bericht stiegen die durchschnittlichen Kosten eines Datenschutzversto\u00dfes im Jahr 2023 auf 4,88 Millionen US-Dollar, ein Anstieg von 10 % gegen\u00fcber dem Vorjahr. Obwohl wir noch keine endg\u00fcltigen Daten f\u00fcr 2024 haben, gibt es keinen Grund zu der Annahme, dass sich dieser Aufw\u00e4rtstrend umkehren wird.<\/p>\n<p style=\"text-align: justify;\">Diese Kosten sind zwar hoch, stellen jedoch nur die ersten Auswirkungen auf ein Unternehmen dar, das Opfer von Kriminellen geworden ist. Weitere Kosten kommen hinzu und erh\u00f6hen die Kosten.<\/p>\n<h3 style=\"text-align: justify;\"><strong>Betriebsst\u00f6rungen<\/strong><\/h3>\n<p style=\"text-align: justify;\">Betriebsst\u00f6rungen sind die n\u00e4chsten unmittelbaren Kosten, die einem Unternehmen entstehen k\u00f6nnen. Bei einem Versto\u00df wird der normale Betrieb des Unternehmens sofort unterbrochen und durch interne Audits und Wiederherstellungsprozesse ersetzt. Dies wird noch versch\u00e4rft im Falle von Angriffen durch Ransomware oder anderen zerst\u00f6rerischen Angriffen, bei denen Ihr Zugriff auf interne Daten unterbrochen wird.<\/p>\n<p style=\"text-align: justify;\">W\u00e4hrend dieser Erholungsphase entstehen dem Unternehmen weiterhin Betriebskosten, obwohl es sein normales Gesch\u00e4ft nicht weiterf\u00fchren kann. Dieses Kostenungleichgewicht gleicht sich erst aus, wenn es abgeschlossen ist.<\/p>\n<h3 style=\"text-align: justify;\"><strong>Langfristiger Reputationsschaden<\/strong><\/h3>\n<p style=\"text-align: justify;\">Langfristige Reputationssch\u00e4den geh\u00f6ren zu den weniger greifbaren Kosten, sind aber angesichts der unbestimmten Zeitspannen, in den sie auftreten, potenziell die schwerwiegendsten. Im Fall der NPD ist beispielsweise mit einem allgemeinen Ma\u00df an Misstrauen zu rechnen, das sich auf ihre k\u00fcnftige Gesch\u00e4ftsf\u00e4higkeit auswirken wird. Es ist unm\u00f6glich, diese Kosten genau vorherzusagen und zu berechnen, sie k\u00f6nnen jedoch enorme Ausma\u00dfe annehmen.<\/p>\n<h3 style=\"text-align: justify;\"><strong>Regulierungs und Compliance Kosten<\/strong><\/h3>\n<p style=\"text-align: justify;\">Die Nichteinhaltung von Rahmenwerken wie der DSGVO in Europa oder HIPAA in den Vereinigten Staaten kann zu erheblichen Geldstrafen f\u00fchren. Im Jahr 2020 wurde Marriott vom britischen Information Commissioner&#8217;s Office mit einer Geldstrafe von mehr als 23 Millionen US-Dollar wegen eines Versto\u00dfes belegt, der Millionen von G\u00e4sten betraf.<\/p>\n<p style=\"text-align: justify;\">Diese Strafe wurde schlie\u00dflich auf niedrigere Kosten herabgesetzt, unterstreicht aber dennoch das Risiko, das mit der Nichteinhaltung von Vorschriften und der Verletzung staatlicher Aufsichtsorganisationen verbunden ist.<\/p>\n<h2 style=\"text-align: justify;\"><strong>Sch\u00fctzen Sie Ihr Unternehmen<\/strong><\/h2>\n<p style=\"text-align: justify;\">Der Schutz Ihres Unternehmens vor Cyberangriffen und den damit verbundenen Risiken und Kosten ist ein wesentlicher Faktor f\u00fcr den zuk\u00fcnftigen Erfolg. Dies erfordert eine sorgf\u00e4ltige Planung und Vorbereitung. Die Vorbereitung umfasst Investitionen in Schulungen, Vorbereitungen f\u00fcr die Notfallwiederherstellung und damit verbundene Sicherheitsma\u00dfnahmen.<\/p>\n<p style=\"text-align: justify;\">Zu diesen Ma\u00dfnahmen z\u00e4hlen Datenschutz, Wiederherstellungs oder Aufbewahrungssysteme. Archive oder Backups sind ein wesentlicher Bestandteil, um Ihre Sicherheitslage auf dem neuesten Stand und vorbereitet zu halten. Durch den Schutz Ihrer Daten minimieren diese Systeme Ihre Wiederherstellungszeit und reduzieren Betriebsunterbrechungen in Ihrem Unternehmen und erf\u00fcllen dar\u00fcber hinaus die gesetzlichen Anforderungen, die durch beh\u00f6rdliche Vorschriften festgelegt werden.<\/p>\n<p style=\"text-align: justify;\">Wenn Sie bereit sind, den n\u00e4chsten Schritt zum Schutz Ihres Unternehmens zu gehen, kontaktieren Sie uns. Unser Team wird Sie bei jedem Schritt begleiten, um Sie durch die M\u00f6glichkeiten unserer Software zu f\u00fchren und Ihnen zu zeigen, wie wir Ihre Anforderungen an Datensicherheit und aufbewahrung am besten erf\u00fcllen k\u00f6nnen.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.tech-arrow.com\/\" target=\"_self\" class=\"custom-button wow fadeInUp cta-button\">Ihre Daten in Ihren H\u00e4nden \u2013 mit TECH-ARROW <\/a>\n\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Angesichts der wichtigen Entwicklungen kurz vor dem dritten Quartal 2024 ist es h\u00f6chste Zeit f\u00fcr ein Update zur Cybersicherheit. Unter anderem gab National Public Data (NPD) bekannt, dass es zu einem gro\u00dfen Datendiebstahl gekommen sei, bei dem Hacker Millionen von Namen, E-Mail-Adressen, Telefonnummern, Sozialversicherungsnummern und Postanschriften aus der Datenbank des Unternehmens gehackt haben. Weitere Informationen [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":13126,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[10],"tags":[],"class_list":["post-13119","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybersecurity-Update Q3 2024 - TECH-ARROW<\/title>\n<meta name=\"description\" content=\"Schauen wir uns ein Cybersecurity-Update Q3 2024 an \u2013 welche neuen Entwicklungen sind eingetreten, wie ist der Stand des Feldes und was kommt als n\u00e4chstes.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tech-arrow.com\/de\/2024\/08\/28\/cybersecurity-update-q3-2024\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity-Update Q3 2024 - TECH-ARROW\" \/>\n<meta property=\"og:description\" content=\"Schauen wir uns ein Cybersecurity-Update Q3 2024 an \u2013 welche neuen Entwicklungen sind eingetreten, wie ist der Stand des Feldes und was kommt als n\u00e4chstes.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tech-arrow.com\/de\/2024\/08\/28\/cybersecurity-update-q3-2024\/\" \/>\n<meta property=\"og:site_name\" content=\"TECH-ARROW\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-28T08:42:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/08\/databreach-de-mkor.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mat\u00fa\u0161 Koronth\u00e1ly\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/08\/28\/cybersecurity-update-q3-2024\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/08\/28\/cybersecurity-update-q3-2024\/\"},\"author\":{\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\"},\"headline\":\"Cybersecurity-Update Q3 2024\",\"datePublished\":\"2024-08-28T08:42:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/08\/28\/cybersecurity-update-q3-2024\/\"},\"wordCount\":795,\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/08\/28\/cybersecurity-update-q3-2024\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/08\/databreach-de-mkor.jpg\",\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/08\/28\/cybersecurity-update-q3-2024\/\",\"url\":\"https:\/\/www.tech-arrow.com\/de\/2024\/08\/28\/cybersecurity-update-q3-2024\/\",\"name\":\"Cybersecurity-Update Q3 2024 - TECH-ARROW\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/08\/28\/cybersecurity-update-q3-2024\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/08\/28\/cybersecurity-update-q3-2024\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/08\/databreach-de-mkor.jpg\",\"datePublished\":\"2024-08-28T08:42:21+00:00\",\"description\":\"Schauen wir uns ein Cybersecurity-Update Q3 2024 an \u2013 welche neuen Entwicklungen sind eingetreten, wie ist der Stand des Feldes und was kommt als n\u00e4chstes.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/08\/28\/cybersecurity-update-q3-2024\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tech-arrow.com\/de\/2024\/08\/28\/cybersecurity-update-q3-2024\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/08\/28\/cybersecurity-update-q3-2024\/#primaryimage\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/08\/databreach-de-mkor.jpg\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/08\/databreach-de-mkor.jpg\",\"width\":1280,\"height\":720,\"caption\":\"Cybersecurity-Update Q3 2024\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/08\/28\/cybersecurity-update-q3-2024\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.tech-arrow.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity-Update Q3 2024\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tech-arrow.com\/#website\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"name\":\"TECH-ARROW\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tech-arrow.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\",\"name\":\"TECH-ARROW, GmbH.\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"width\":481,\"height\":97,\"caption\":\"TECH-ARROW, GmbH.\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\",\"https:\/\/www.linkedin.com\/company\/techarrow\",\"https:\/\/www.youtube.com\/user\/thetecharrow\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\",\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"caption\":\"Mat\u00fa\u0161 Koronth\u00e1ly\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybersecurity-Update Q3 2024 - TECH-ARROW","description":"Schauen wir uns ein Cybersecurity-Update Q3 2024 an \u2013 welche neuen Entwicklungen sind eingetreten, wie ist der Stand des Feldes und was kommt als n\u00e4chstes.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tech-arrow.com\/de\/2024\/08\/28\/cybersecurity-update-q3-2024\/","og_locale":"de_DE","og_type":"article","og_title":"Cybersecurity-Update Q3 2024 - TECH-ARROW","og_description":"Schauen wir uns ein Cybersecurity-Update Q3 2024 an \u2013 welche neuen Entwicklungen sind eingetreten, wie ist der Stand des Feldes und was kommt als n\u00e4chstes.","og_url":"https:\/\/www.tech-arrow.com\/de\/2024\/08\/28\/cybersecurity-update-q3-2024\/","og_site_name":"TECH-ARROW","article_publisher":"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","article_published_time":"2024-08-28T08:42:21+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/08\/databreach-de-mkor.jpg","type":"image\/jpeg"}],"author":"Mat\u00fa\u0161 Koronth\u00e1ly","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tech-arrow.com\/de\/2024\/08\/28\/cybersecurity-update-q3-2024\/#article","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/08\/28\/cybersecurity-update-q3-2024\/"},"author":{"name":"Mat\u00fa\u0161 Koronth\u00e1ly","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615"},"headline":"Cybersecurity-Update Q3 2024","datePublished":"2024-08-28T08:42:21+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/08\/28\/cybersecurity-update-q3-2024\/"},"wordCount":795,"publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/08\/28\/cybersecurity-update-q3-2024\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/08\/databreach-de-mkor.jpg","articleSection":["Unkategorisiert"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tech-arrow.com\/de\/2024\/08\/28\/cybersecurity-update-q3-2024\/","url":"https:\/\/www.tech-arrow.com\/de\/2024\/08\/28\/cybersecurity-update-q3-2024\/","name":"Cybersecurity-Update Q3 2024 - TECH-ARROW","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/08\/28\/cybersecurity-update-q3-2024\/#primaryimage"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/08\/28\/cybersecurity-update-q3-2024\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/08\/databreach-de-mkor.jpg","datePublished":"2024-08-28T08:42:21+00:00","description":"Schauen wir uns ein Cybersecurity-Update Q3 2024 an \u2013 welche neuen Entwicklungen sind eingetreten, wie ist der Stand des Feldes und was kommt als n\u00e4chstes.","breadcrumb":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/08\/28\/cybersecurity-update-q3-2024\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tech-arrow.com\/de\/2024\/08\/28\/cybersecurity-update-q3-2024\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/de\/2024\/08\/28\/cybersecurity-update-q3-2024\/#primaryimage","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/08\/databreach-de-mkor.jpg","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/08\/databreach-de-mkor.jpg","width":1280,"height":720,"caption":"Cybersecurity-Update Q3 2024"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tech-arrow.com\/de\/2024\/08\/28\/cybersecurity-update-q3-2024\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tech-arrow.com\/de\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity-Update Q3 2024"}]},{"@type":"WebSite","@id":"https:\/\/www.tech-arrow.com\/#website","url":"https:\/\/www.tech-arrow.com\/","name":"TECH-ARROW","description":"","publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tech-arrow.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tech-arrow.com\/#organization","name":"TECH-ARROW, GmbH.","url":"https:\/\/www.tech-arrow.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","width":481,"height":97,"caption":"TECH-ARROW, GmbH."},"image":{"@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","https:\/\/www.linkedin.com\/company\/techarrow","https:\/\/www.youtube.com\/user\/thetecharrow"]},{"@type":"Person","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615","name":"Mat\u00fa\u0161 Koronth\u00e1ly","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","caption":"Mat\u00fa\u0161 Koronth\u00e1ly"}}]}},"_links":{"self":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/13119","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/comments?post=13119"}],"version-history":[{"count":2,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/13119\/revisions"}],"predecessor-version":[{"id":13129,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/13119\/revisions\/13129"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media\/13126"}],"wp:attachment":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media?parent=13119"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/categories?post=13119"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/tags?post=13119"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}