{"id":1668,"date":"2023-04-07T14:07:26","date_gmt":"2023-04-07T14:07:26","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1668"},"modified":"2023-04-07T14:07:26","modified_gmt":"2023-04-07T14:07:26","slug":"cybersicherheit-und-ihre-auswirkungen-heute","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/de\/cybersicherheit\/cybersicherheit-und-ihre-auswirkungen-heute\/","title":{"rendered":"Cybersicherheit und ihre heutigen Auswirkungen"},"content":{"rendered":"<p>Mit dem Fortschritt der Computertechnologie wurden verschiedene Versuche unternommen, Sicherheitsl\u00fccken und Schwachstellen auszunutzen. Mit der Expansion des Internets und unserer zunehmend vernetzten Welt, in der die meisten Menschen in entwickelten L\u00e4ndern mehrere internetf\u00e4hige Ger\u00e4te besitzen, haben Cyberangriffe einen signifikanten Anstieg erfahren.<\/p>\n\n\n\n<p>Ein herausragendes Beispiel ist das Wachstum von webbasierten Cyberangriffen, die um fast 6.000% gestiegen sind und 2022 \u00fcber 1,4 Milliarden Instanzen erreichten. Diese Zahl unterstreicht die Bedeutung eines effektiven Cyber-Sicherheitsmanagements, um potenziell schwerwiegende Folgen wie erhebliche wirtschaftliche Verluste zu adressieren.<\/p>\n\n\n\n<p>H2 \u2013 Ist vollst\u00e4ndige Cybersicherheit m\u00f6glich?<\/p>\n\n\n\n<p>Absolute Sicherheit existiert weder in der physischen noch in der virtuellen Welt. Es ist jedoch m\u00f6glich, die Risiken und Chancen zu minimieren, dass eine Cyber-Bedrohung eintritt und Sch\u00e4den an Computersystemen sowie den wertvollen Informationen, die sie erzeugen und speichern, verursacht.<\/p>\n\n\n\n<p>\u201cVerwundbarkeit\u201d bezieht sich auf die Schw\u00e4chen und L\u00fccken im Schutz, die es einer Cyber-Bedrohung erm\u00f6glichen, sich zu materialisieren und negative Auswirkungen auf ein Computersystem zu haben. Beispielsweise w\u00fcrde unzureichender Brandschutz oder ein schwaches Passwortsystem f\u00fcr das Computersystem einer Organisation Verwundbarkeiten darstellen. Die Wahrscheinlichkeit, dass diese Verwundbarkeiten ausgenutzt werden, wird als \u201cRisiko\u201d bezeichnet. Im Wesentlichen konzentriert sich die Cybersicherheit darauf, Risiken im digitalen Bereich zu reduzieren.<\/p>\n\n\n\n<p>Die Covid-19-Pandemie hat f\u00fcr viele Unternehmen ein herausforderndes Umfeld geschaffen, das einigen Sektoren zugutekommt, w\u00e4hrend es andere benachteiligt. Laut dem Artikel von PriceWaterhouseCoopers (PwC) \u2019Die Zukunft der Finanzdienstleistungen\u201c (2020) hat die Pandemie Trends hin zum E-Commerce in den Finanzdienstleistungen beschleunigt. Diese Entwicklung war positiv f\u00fcr den Logistiksektor und die kontaktlosen\/mobilen Zahlungsindustrien, aber negativ f\u00fcr den Einzelhandel. Mit der Zunahme von Internet-Transaktionen steigen auch die Raten von Cyberkriminalit\u00e4t und Cyber-Bedrohungen.<\/p>\n\n\n\n<p>Die \u2019Global Economic Crime and Fraud Survey\u201c (2020) von PriceWaterhouseCoopers zeigt, dass Betrug, Kundenbetr\u00fcgereien und Cyberkriminalit\u00e4t die gr\u00f6\u00dften Zuw\u00e4chse verzeichnet haben, wobei Cyberkriminalit\u00e4t 34% der Gesamtfrequenz ausmacht. Der Bericht zeigt auch, dass \u201dfast 47% der Umfrageteilnehmer in den letzten 24 Monaten irgendeine Form von Betrug erlebt haben, was das zweith\u00f6chste Niveau von Sicherheitsvorf\u00e4llen in den letzten zwanzig Jahren darstellt.\u201c<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"tools-for-the-analysis-and-detection-of-malware\"><strong>Werkzeuge zur Analyse und Erkennung von Malware<\/strong><\/h2>\n\n\n<p>\u201cMalware\u201d bezieht sich auf jede Software, die einem Benutzer, Ger\u00e4t oder Netzwerk Schaden zuf\u00fcgt oder Schaden verursacht und in verschiedenen Formen wie Trojaner, Viren, W\u00fcrmer, Rootkits oder Spyware auftritt. Folglich m\u00fcssen Analysetools vielseitig genug sein, um Malware zu erkennen, den verursachten Schaden zu bewerten und andere betroffene Dateien zu identifizieren.<\/p>\n\n\n\n<p>Nach dem Auffinden und Identifizieren einer b\u00f6sartigen Datei wird diese in eine Malware-Signaturdatenbank aufgenommen, um zuk\u00fcnftiges Eindringen in das Netzwerk oder Ger\u00e4t zu verhindern. Es gibt zwei prim\u00e4re Methoden zur Durchf\u00fchrung von Malware-Analysen: statische und dynamische. Wir werden Details zu beiden Ans\u00e4tzen bereitstellen.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"static-analysis\"><strong>Statische Analyse<\/strong><\/h2>\n\n\n<p>Die statische Analyse ist der Prozess der Untersuchung einer Datei, um Informationen \u00fcber ihre Struktur und Funktionalit\u00e4t zu erhalten, ohne sie auszuf\u00fchren. Dieser Ansatz ist grundlegender und sicherer, da er das Ausf\u00fchren potenziell sch\u00e4dlichen Codes vermeidet. Er ist jedoch weniger effizient im Umgang mit verschleierten Malware-Dateien. Die vorherrschende Technik zur Erkennung von Malware beinhaltet die Verwendung von Signaturen. Wenn eine verd\u00e4chtige Datei in ein System gelangt, wird ihr Hash erstellt und mit einer Datenbank bekannter Malware-Signaturen abgeglichen. Der Nachteil dieses Ansatzes besteht darin, dass Malware-Ersteller ihren Code m\u00fchelos \u00e4ndern k\u00f6nnen, was es ihnen erm\u00f6glicht, diese Form der Analyse zu umgehen.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"dynamic-analysis\"><strong>Dynamische Analyse<\/strong><\/h2>\n\n\n<p>Diese Analyse erm\u00f6glicht die Beobachtung des Verhaltens von Malware w\u00e4hrend der Systemausf\u00fchrung sowie die Erkennung und den Betrieb der Malware. Die dynamische Malware-Analyse erfordert eine sichere Umgebung, in der b\u00f6sartige Dateien sicher ausgef\u00fchrt werden k\u00f6nnen, ohne dem Ger\u00e4t oder Netzwerk Schaden zuzuf\u00fcgen. Daher werden diese Analysen typischerweise in virtuellen Maschinen durchgef\u00fchrt, die als Sandboxes bekannt sind und vorinstallierte Software zur Malware-Untersuchung haben und virtuelle Netzwerke erstellen, um Malware-Interaktionen zu beobachten.<\/p>\n\n\n\n<p>Malware-Analysetools im Jahr 2023:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Yara<\/strong>: Eine plattform\u00fcbergreifende Anwendung f\u00fcr Windows-, Linux- und macOS-Systeme, Yara hilft bei der Identifizierung und Klassifizierung potenzieller Malware-Familien. <a href=\"https:\/\/www.varonis.com\/blog\/yara-rules\" target=\"_blank\" rel=\"noreferrer noopener\">Es arbeitet mit bin\u00e4ren oder textuellen Datei<\/a> Informationen, die in Regeln gespeichert sind, um festzustellen, ob eine Datei zu einer bestimmten Klasse geh\u00f6rt. Jede Regel hat zwei Schl\u00fcsselw\u00f6rter: \u201c<strong>Zeichenfolgen<\/strong>\u201d (die festgelegten Sequenzen, nach denen YARA im Bin\u00e4rformat sucht) und \u201c<strong>Bedingung<\/strong>\u201d (die festgelegten Kriterien zur Erkennung).<\/li>\n\n\n\n<li><strong>Metascan<\/strong>: Ein kostenloses Online-Malware-Analysetool, Metascan scannt Dateien mit mehreren Analyse-Engines und bietet eine Java-API. Ein Passwort, das bei der Registrierung auf dem <a href=\"https:\/\/portal.opswat.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">OPSWAT-Portal<\/a>, erhalten wird, ist erforderlich. Es erm\u00f6glicht 1500 Hash-Suchanfragen und 25 Datei-Analyseanfragen pro Stunde.<\/li>\n\n\n\n<li><strong>Kuckuck<\/strong>: Eine kostenlose, Open-Source-Anwendung zur Automatisierung der dynamischen Malware-Analyse,<a href=\"https:\/\/cuckoosandbox.org\/\" target=\"_blank\" rel=\"noreferrer noopener\"> Cuckoo fungiert als Sandbox<\/a> , die Dateien in Echtzeit ausf\u00fchrt und analysiert. Es besteht aus zentraler Software, die die Dateiausf\u00fchrung und -analyse innerhalb isolierter virtueller Maschinen verwaltet, mit einer Host-Maschine und mehreren Gastmaschinen, die Dateien ausf\u00fchren. Der Host verwaltet den gesamten Analyseprozess, w\u00e4hrend er die Dateiausf\u00fchrung sicher an jeden Gast delegiert.<\/li>\n\n\n\n<li><strong>Fuzzy-Hash<\/strong>: Hashing-Algorithmen identifizieren Dateien eindeutig, aber Malware-Ersteller k\u00f6nnen den Quellcode leicht \u00e4ndern, um der Erkennung zu entgehen. Fuzzy Hashing konzentriert sich darauf, die \u00c4hnlichkeit zwischen zwei Dateien zu vergleichen, um Software zu erkennen, die m\u00f6glicherweise eine Modifikation einer anderen ist, indem ihre Fuzzy-Hashes verglichen werden.<\/li>\n<\/ol>\n\n\n<h2 class=\"wp-block-heading\" id=\"conclusion\"><strong>I Afslutning<\/strong><\/h2>\n\n\n<p>Das Konzept der Cybersicherheit hat in der modernen Gesellschaft zusammen mit verwandten Begriffen wie Cyberkriminalit\u00e4t, Cyberterrorismus und Cyberabwehr an Bedeutung gewonnen. Im Allgemeinen umfasst Cybersicherheit den Schutz der Verf\u00fcgbarkeit, Zug\u00e4nglichkeit, Authentizit\u00e4t, Integrit\u00e4t und Vertraulichkeit von Daten, die durch Computersysteme oder webbasierte digitale Dienste gespeichert oder \u00fcbertragen werden, vor verschiedenen Formen von Angriffen.<\/p>","protected":false},"excerpt":{"rendered":"<p>Mit dem Fortschreiten der Computertechnologie wurden verschiedene Versuche unternommen, Sicherheitsl\u00fccken und Schwachstellen auszunutzen. Mit der Ausbreitung des Internets und unserer zunehmend vernetzten Welt, in der die meisten Menschen in... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/de\/cybersicherheit\/cybersicherheit-und-ihre-auswirkungen-heute\/\"><span class=\"screen-reader-text\">Cybersicherheit und ihre heutigen Auswirkungen<\/span> read more<\/a><\/p>","protected":false},"author":1,"featured_media":1671,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[],"class_list":["post-1668","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybersecurity and its impact today | Security Briefing<\/title>\n<meta name=\"description\" content=\"Discover the impacts of cybersecurity on businesses, individuals &amp; governments. Stay informed with Security Briefing&#039;s in-depth analysis.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/de\/cybersicherheit\/cybersicherheit-und-ihre-auswirkungen-heute\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity and its impact today | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"Discover the impacts of cybersecurity on businesses, individuals &amp; governments. Stay informed with Security Briefing&#039;s in-depth analysis.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/de\/cybersicherheit\/cybersicherheit-und-ihre-auswirkungen-heute\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-07T14:07:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Cybersecurity-and-its-impact-today-banner-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"696\" \/>\n\t<meta property=\"og:image:height\" content=\"300\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"Cybersecurity and its impact today\",\"datePublished\":\"2023-04-07T14:07:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/\"},\"wordCount\":852,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Cybersecurity-and-its-impact-today-banner-1.jpg\",\"articleSection\":[\"cybersecurity\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/\",\"url\":\"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/\",\"name\":\"Cybersecurity and its impact today | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Cybersecurity-and-its-impact-today-banner-1.jpg\",\"datePublished\":\"2023-04-07T14:07:26+00:00\",\"description\":\"Discover the impacts of cybersecurity on businesses, individuals & governments. Stay informed with Security Briefing's in-depth analysis.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Cybersecurity-and-its-impact-today-banner-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Cybersecurity-and-its-impact-today-banner-1.jpg\",\"width\":696,\"height\":300,\"caption\":\"Cybersecurity and its impact today\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity and its impact today\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/de\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybersicherheit und ihre Auswirkungen heute | Security Briefing","description":"Entdecken Sie die Auswirkungen der Cybersicherheit auf Unternehmen, Einzelpersonen und Regierungen. Bleiben Sie informiert mit der tiefgehenden Analyse von Security Briefing.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/de\/cybersicherheit\/cybersicherheit-und-ihre-auswirkungen-heute\/","og_locale":"de_DE","og_type":"article","og_title":"Cybersecurity and its impact today | Security Briefing","og_description":"Discover the impacts of cybersecurity on businesses, individuals & governments. Stay informed with Security Briefing's in-depth analysis.","og_url":"https:\/\/securitybriefing.net\/de\/cybersicherheit\/cybersicherheit-und-ihre-auswirkungen-heute\/","og_site_name":"Security Briefing","article_published_time":"2023-04-07T14:07:26+00:00","og_image":[{"width":696,"height":300,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Cybersecurity-and-its-impact-today-banner-1.jpg","type":"image\/jpeg"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"security","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"Cybersecurity and its impact today","datePublished":"2023-04-07T14:07:26+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/"},"wordCount":852,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Cybersecurity-and-its-impact-today-banner-1.jpg","articleSection":["cybersecurity"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/","url":"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/","name":"Cybersicherheit und ihre Auswirkungen heute | Security Briefing","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Cybersecurity-and-its-impact-today-banner-1.jpg","datePublished":"2023-04-07T14:07:26+00:00","description":"Entdecken Sie die Auswirkungen der Cybersicherheit auf Unternehmen, Einzelpersonen und Regierungen. Bleiben Sie informiert mit der tiefgehenden Analyse von Security Briefing.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Cybersecurity-and-its-impact-today-banner-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Cybersecurity-and-its-impact-today-banner-1.jpg","width":696,"height":300,"caption":"Cybersecurity and its impact today"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/cybersecurity\/cybersecurity-and-its-impact-today\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity and its impact today"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Sicherheitsbriefing","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Sicherheitsbriefing","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"Sicherheit","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin ist eine leitende Redakteurin f\u00fcr Government Technology. Zuvor schrieb sie f\u00fcr PYMNTS und The Bay State Banner. Sie hat einen B.A. in kreativem Schreiben von Carnegie Mellon. Sie lebt in der N\u00e4he von Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/de\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/1668","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/comments?post=1668"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/1668\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media\/1671"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media?parent=1668"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/categories?post=1668"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/tags?post=1668"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}