{"id":1701,"date":"2023-04-08T14:32:10","date_gmt":"2023-04-08T14:32:10","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1701"},"modified":"2023-04-08T14:32:10","modified_gmt":"2023-04-08T14:32:10","slug":"sicher-bleiben-bei-globalen-ereignissen-bekampfung-von-cyber-bedrohungen","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/de\/cybersicherheit\/sicher-bleiben-bei-globalen-ereignissen-bekampfung-von-cyber-bedrohungen\/","title":{"rendered":"Sicherheit bei globalen Veranstaltungen: Bek\u00e4mpfung von Cyber-Bedrohungen und Sicherstellung des Wohlbefindens"},"content":{"rendered":"<p>Angesichts einer beunruhigenden Situation von globaler Tragweite ist die Verbreitung wahrheitsgem\u00e4\u00dfer und pr\u00e4ziser Informationen entscheidend, um die Kontroll- und Schutzma\u00dfnahmen zu definieren, die zur Schadensbegrenzung umgesetzt werden m\u00fcssen. In einer solchen Situation finden Cyberkriminelle neue Nischen f\u00fcr Betr\u00fcgereien. Zum Beispiel im speziellen Fall der COVID-19-Pandemie, <a href=\"https:\/\/f3magazine.unicri.it\/?p=2085\" target=\"_blank\" rel=\"noreferrer noopener\">pr\u00e4sentierten Cyberkriminelle eine neue Art des Operierens.<\/a>. Dies bestand darin, sich als internationale Gesundheitsorganisationen wie die Weltgesundheitsorganisation, andere Gesundheitsorganisationen und andere staatliche Stellen auszugeben, durch b\u00f6sartige E-Mail-Kampagnen. Diese sind darauf ausgelegt, Angst zu sch\u00fcren, in der Hoffnung, Handlungen auszul\u00f6sen, die ihnen den Zugang zu sensiblen Informationssystemen erm\u00f6glichen.<\/p>\n\n\n\n<p>Dies ist jedoch nicht der einzige Aspekt im Zusammenhang mit Cybersicherheit, dem Organisationen Aufmerksamkeit schenken sollten. Um aktiv auf Gesundheitsrisiken im Zusammenhang mit COVID-19 zu reagieren, haben viele Unternehmen begonnen, ihren regul\u00e4ren Betriebsmodus auf einen alternativen umzustellen, der auf Telearbeit oder Fernarbeit durch virtuelle B\u00fcros basiert.<\/p>\n\n\n\n<p>Ein umfassender und gut strukturierter Ansatz w\u00e4hrend eines au\u00dfergew\u00f6hnlichen Ereignisses, wie dem, das wir erleben, wird es Organisationen erm\u00f6glichen, Cybersicherheitsherausforderungen proaktiv anzugehen.<\/p>\n\n\n<h2 class=\"simpletoc-title\">Inhalts\u00fcbersicht<\/h2>\n<ul class=\"simpletoc-list\">\n<li><a href=\"#recommendations-for-cybersecurity-amidst-extraordinary-events\">Empfehlungen f\u00fcr Cybersicherheit in au\u00dfergew\u00f6hnlichen Ereignissen<\/a>\n\n<\/li>\n<li><a href=\"#ransomware-and-covid19\">Ransomware und COVID-19<\/a>\n\n<\/li>\n<li><a href=\"#phishing-and-covid19\">Phishing und COVID-19<\/a>\n\n<\/li>\n<li><a href=\"#identity-theft-and-covid19\">Identit\u00e4tsdiebstahl und COVID-19<\/a>\n<\/li><\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"recommendations-for-cybersecurity-amidst-extraordinary-events\">Empfehlungen f\u00fcr Cybersicherheit in au\u00dfergew\u00f6hnlichen Ereignissen<\/h2>\n\n\n<p>Angesichts der Schutzma\u00dfnahmen infolge der COVID-19-Pandemie haben Unternehmen ihre Gesch\u00e4ftsprozesse <a href=\"https:\/\/www.mckinsey.com\/capabilities\/strategy-and-corporate-finance\/our-insights\/how-covid-19-has-pushed-companies-over-the-technology-tipping-point-and-transformed-business-forever\" target=\"_blank\" rel=\"noreferrer noopener\">auf Fernzugriff<\/a> und Kollaborationsdienste in den letzten drei Jahren umgestellt. Diese Umstellung hat neue Risiken eingef\u00fchrt, was es notwendig macht, Cybersicherheitspolitiken, -prozesse und -kontrollen an das neue Betriebsszenario anzupassen.<\/p>\n\n\n\n<p>Angesichts der Tatsache, dass seit Beginn der Pandemie vier Jahre vergangen sind und aufgrund der mutierenden Natur von COVID-19 immer mehr Organisationen ihre aktuellen Prozesse anpassen m\u00fcssen, um den Gro\u00dfteil ihrer Operationen remote auszuf\u00fchren. Infolgedessen m\u00fcssen auch die damit verbundenen Informationssicherheitskontrollen angepasst und die entsprechenden Cybersicherheitskonfigurationen aktualisiert werden.<\/p>\n\n\n\n<p>Zum Beispiel haben Mitarbeiter jetzt massiven Fernzugriff, was erfordert, dass Organisationen \u00fcber gr\u00f6\u00dfere Verarbeitungskapazit\u00e4ten und Konnektivit\u00e4t verf\u00fcgen. Dar\u00fcber hinaus m\u00fcssen sie mehr Schnittstellen \u00f6ffnen oder erweitern, um den Zugang zu internen Diensten zu erm\u00f6glichen und Datenzugriffsrechte \u00fcber ein \u00f6ffentliches Netzwerk zu erm\u00f6glichen. Unternehmen sollten aufgrund dieses besonderen Kontexts keine Ma\u00dfnahmen zum Management von Cyberrisiken vernachl\u00e4ssigen oder aufgeben. Eine vor\u00fcbergehende Anpassung der Cybersicherheits- und Netzwerk-Kapazit\u00e4tsmanagementrichtlinien wird es Organisationen erm\u00f6glichen, den Cyberbedrohungen des neuen Betriebsszenarios effektiv zu begegnen.<\/p>\n\n\n\n<p>Da Unternehmen ihren Mitarbeitern Remote-Arbeit empfehlen, nimmt die Nutzung mobiler Ger\u00e4te und der Fernzugriff auf zentrale Gesch\u00e4ftssysteme zu. Daher ist es unerl\u00e4sslich, das organisatorische Identit\u00e4tszugangsmanagement zu st\u00e4rken und die \u00dcberwachung und Korrelation von Ereignissen zu verbessern.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"ransomware-and-covid19\">Ransomware und COVID-19<\/h2>\n\n\n<p>Cyberrisiken nehmen zu, wenn man remote oder von zu Hause aus arbeitet. Proaktive Ma\u00dfnahmen k\u00f6nnen die Benutzererfahrung und die Cybersicherheit bei der Arbeit unter diesem Schema verbessern. Ger\u00e4te, die nicht \u00fcber den notwendigen Schutz verf\u00fcgen, k\u00f6nnten zu Datenverlust, Datenschutzverletzungen und Systemen f\u00fchren, die Opfer von Ransomware werden.<\/p>\n\n\n\n<p>Um den Schub zu mildern, den COVID-19 Ransomware gegeben hat, wird empfohlen:<\/p>\n\n\n\n<p>Eine konsistente Schicht der Multi-Faktor-Authentifizierung oder progressive Authentifizierung basierend auf der Kritikalit\u00e4t von Zugriffsanforderungen zu implementieren. <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sicherzustellen, dass Identit\u00e4tsmanagementprozesse alle Drittidentit\u00e4ten sichern, die Zugang zum Firmennetzwerk haben. <\/li>\n\n\n\n<li>Einen umfassenden \u00dcberblick \u00fcber privilegierte Identit\u00e4ten innerhalb ihrer IT-Umgebungen zu haben, einschlie\u00dflich eines Verfahrens zur Erkennung, Verhinderung oder Entfernung verwaister Konten. <\/li>\n\n\n\n<li>Die Granularit\u00e4t der Sicherheits\u00fcberwachung zu verfeinern und die \u00dcberwachung in Remote-Betriebsszenarien zu bereichern. <\/li>\n\n\n\n<li>Die Funktionsweise der Cybersicherheitsmanagementfunktionen zu \u00fcberwachen; zu identifizieren, welche au\u00dfer Betrieb sein k\u00f6nnten und die Verz\u00f6gerungen in der Sicherheitsreaktion.<\/li>\n<\/ul>\n\n\n<h2 class=\"wp-block-heading\" id=\"phishing-and-covid19\">Phishing und COVID-19<\/h2>\n\n\n<p>Krisen reduzieren die Wachsamkeit und den Schutz der Endbenutzer und f\u00fchren dazu, dass Cyberkriminelle diese Situation ausnutzen und unter b\u00f6sartigen Schemata operieren. Daher wird empfohlen, das Bewusstsein f\u00fcr das Auftreten neuer Cyberbedrohungen zu erh\u00f6hen. W\u00e4hrend der Pandemie erhalten Mitarbeiter st\u00e4ndig eine gro\u00dfe Menge an Informationen dar\u00fcber aus internen und externen Quellen. Dies kann psychologischen Druck verursachen, der ihre Wachsamkeit reduziert und ihre Reaktionsf\u00e4higkeit auf Cyberbedrohungen wie Social-Engineering-Cyberangriffe oder Phishing beeintr\u00e4chtigt.<\/p>\n\n\n\n<p>COVID-19-bezogene Phishing-Kampagnen, bei denen sich Cyberkriminelle beispielsweise als angesehene Gesundheitsorganisationen ausgeben, haben zugenommen. Aus diesem Grund m\u00fcssen Organisationen wachsam gegen\u00fcber betr\u00fcgerischen Nachrichten im Zusammenhang mit dieser Pandemie bleiben. Cyberkriminelle k\u00f6nnen E-Mails mit b\u00f6sartigen Anh\u00e4ngen oder Links zu betr\u00fcgerischen Websites senden, um Opfer dazu zu bringen, sensible Informationen preiszugeben oder an betr\u00fcgerische Organisationen oder Zwecke zu spenden. Solche Angriffe k\u00f6nnen sich schnell und weit \u00fcber ein ganzes Unternehmensnetzwerk ausbreiten, was zu Identit\u00e4tsdiebstahl und der Einreichung gef\u00e4lschter Zahlungsanspr\u00fcche und Leistungsprogramme f\u00fchrt. Aber der Anstieg des psychologischen Drucks wirkt sich nicht nur in diesem Sinne aus. Dieses Ph\u00e4nomen kann auch dazu f\u00fchren, dass Mitarbeiter anf\u00e4lliger f\u00fcr Fehler bei der Handhabung von Prozessen sind oder unsicheres Verhalten zeigen, wie das Teilen von privaten Informationen oder Zugangsdaten. <\/p>\n\n\n\n<p>Daher wird empfohlen, Bewusstseinsma\u00dfnahmen mit Nachrichten durchzuf\u00fchren, mit den folgenden Richtlinien:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/securitybriefing.net\/de\/cyber-angriffe\/wie-sie-ihr-unternehmen-vor-phishing-angriffen-per-email-schutzen\/\" target=\"_blank\" rel=\"noreferrer noopener\"> Seien Sie vorsichtig beim Umgang mit E-Mails<\/a> mit einem Betreff, Anhang oder Hyperlink im Zusammenhang mit COVID-19, und seien Sie misstrauisch gegen\u00fcber Appellen, Texten oder Anrufen aus sozialen Medien im Zusammenhang mit COVID-19.<\/li>\n\n\n\n<li>Verwenden Sie vertrauensw\u00fcrdige Quellen wie legitime Regierungswebsites f\u00fcr aktuelle, faktenbasierte Informationen \u00fcber COVID-19.<\/li>\n\n\n\n<li>Geben Sie keine pers\u00f6nlichen oder finanziellen Informationen in einer E-Mail preis und antworten Sie nicht auf Anfragen nach diesen Informationen.<\/li>\n<\/ul>\n\n\n<h2 class=\"wp-block-heading\" id=\"identity-theft-and-covid19\">Identit\u00e4tsdiebstahl und COVID-19<\/h2>\n\n\n<p>Es besteht ein gr\u00f6\u00dferes Risiko des Verlusts vertraulicher oder privater Daten aufgrund der Exposition in unsicheren Umgebungen, daher wird das Management von Remote-Verbindungen empfohlen. Die M\u00f6glichkeiten f\u00fcr Fernzugriff und Zusammenarbeit \u00fcber nicht-korporative Netzwerke und Ger\u00e4te haben zugenommen. In der aktuellen Situation k\u00f6nnten Mitarbeiter versucht sein, diese Mittel anstelle der korporativen zu nutzen.<\/p>\n\n\n\n<p>Diese Situation k\u00f6nnte vertrauliche Daten auf nicht-korporativen Netzwerken, sozialen Netzwerken und\/oder Drittanbieterplattformen, die keine angemessenen Schutzma\u00dfnahmen haben, aussetzen. Dar\u00fcber hinaus sind in den letzten Jahren viele intelligente Netzwerkger\u00e4te mit schwachen Sicherheitsmerkmalen in Haushalte eingezogen. Die zahlreichen Sicherheitsl\u00fccken dieser Ger\u00e4te stellen Risiken dar, vor denen verschiedene Sicherheitsbeh\u00f6rden gewarnt haben, und sie werden unter \u201cmassiven\u201d Remote-Operationen relevanter und wirkungsvoller.<\/p>\n\n\n\n<p>Diese Ger\u00e4te schaffen auch Risiken durch unsichere Standardkonfigurationen, fehlende Wartung oder Unterst\u00fctzung durch den Anbieter, fehlende Sicherheitsupdates und unbekannte Benutzerzugriffsm\u00f6glichkeiten.<\/p>\n\n\n\n<p>Unternehmen m\u00fcssen die Anforderungen an Remote-Verbindungen identifizieren und klassifizieren, die damit verbundenen Risiken identifizieren und schnell die erlaubte Sicherheitsschwelle des Unternehmens unter dieser Situation best\u00e4tigen. Gleichzeitig m\u00fcssen sie vermeiden, viele Ausnahmen zu akzeptieren, die das Niveau des Informationssicherheitsmanagements und der Kontrolle untergraben, insbesondere wenn diese Ausnahmen auf sekund\u00e4ren Gesch\u00e4ftsbed\u00fcrfnissen beruhen.<\/p>\n\n\n\n<p><strong>Cybersicherheit in der Cloud und Covid-19<\/strong><\/p>\n\n\n\n<p>Die digitale Transformation erm\u00f6glicht es \u00f6ffentlichen, privaten und gemischten Unternehmen, Cybersicherheitssysteme und -ma\u00dfnahmen zu entwickeln, um Eindringen und Zugang zu kritischen Systemen zu verhindern. Es wird empfohlen, einen Cyber-Wiederherstellungsplan zu haben. In diesem Sinne ist das aktuelle Computerzeitalter durch eine gr\u00f6\u00dfere technologische Transformation gekennzeichnet, und die Nutzung der Cloud oder gr\u00f6\u00dferer Netzwerkkapazit\u00e4ten zeigt, dass das Cyber-Bedrohungspanorama weiter zunehmen wird.<\/p>\n\n\n\n<p>In diesem Kontext suchen Cyberkriminelle danach, Betriebssysteme und Backup-Kapazit\u00e4ten gleichzeitig unter einem hoch entwickelten Operationsschema anzugreifen, was f\u00fcr jedes Unternehmen ein erhebliches Risiko darstellen kann.<\/p>\n\n\n\n<p>Unternehmen k\u00f6nnen ihre Cyber-Abwehrhaltung verbessern und <a href=\"https:\/\/securitybriefing.net\/de\/cyber-angriffe\/die-haufigsten-arten-von-cyberangriffen-auf-unternehmen-und-wie-man-sie-vermeidet\/\">Cyberangriffsbereitschaft<\/a> mit guter Cyberhygiene, einer Strategie zur Reaktion auf Vorf\u00e4lle und dem Design und der Implementierung von Cyber-Wiederherstellungsl\u00f6sungen, die die Auswirkungen von Cyberangriffen mindern werden. Ein tragf\u00e4higes Cyber-Resilienzprogramm erweitert die Grenzen traditioneller Risikobereiche, um neue F\u00e4higkeiten einzuschlie\u00dfen, wie Mitarbeiterunterst\u00fctzungsdienste, Remote-Kommunikations- und Kollaborationstools und einen Wiederherstellungsspeicher.<\/p>","protected":false},"excerpt":{"rendered":"<p>Angesichts einer beunruhigenden Situation mit globalen Auswirkungen ist die Verbreitung wahrheitsgem\u00e4\u00dfer und pr\u00e4ziser Informationen unerl\u00e4sslich, um die Kontroll- und Schutzma\u00dfnahmen festzulegen, die zur Schadensbegrenzung ergriffen werden m\u00fcssen. In... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/de\/cybersicherheit\/sicher-bleiben-bei-globalen-ereignissen-bekampfung-von-cyber-bedrohungen\/\"><span class=\"screen-reader-text\">Sicherheit bei globalen Veranstaltungen: Bek\u00e4mpfung von Cyber-Bedrohungen und Sicherstellung des Wohlbefindens<\/span> read more<\/a><\/p>","protected":false},"author":3,"featured_media":1707,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[],"class_list":["post-1701","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Staying Safe in Global Events: Combating Cyber Threats<\/title>\n<meta name=\"description\" content=\"In global crises, prioritize accurate info and cybersecurity to protect sensitive systems from cybercriminals.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/de\/cybersicherheit\/sicher-bleiben-bei-globalen-ereignissen-bekampfung-von-cyber-bedrohungen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Staying Safe in Global Events: Combating Cyber Threats\" \/>\n<meta property=\"og:description\" content=\"In global crises, prioritize accurate info and cybersecurity to protect sensitive systems from cybercriminals.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/de\/cybersicherheit\/sicher-bleiben-bei-globalen-ereignissen-bekampfung-von-cyber-bedrohungen\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-08T14:32:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Staying-Safe-in-Global-Events-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"696\" \/>\n\t<meta property=\"og:image:height\" content=\"300\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"C\u00e9sar Daniel Barreto\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"C\u00e9sar Daniel Barreto\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/\"},\"author\":{\"name\":\"C\u00e9sar Daniel Barreto\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\"},\"headline\":\"Staying Safe in Global Events: Combating Cyber Threats &amp; Ensuring Well-being\",\"datePublished\":\"2023-04-08T14:32:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/\"},\"wordCount\":1205,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Staying-Safe-in-Global-Events-1.jpg\",\"articleSection\":[\"cybersecurity\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/\",\"url\":\"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/\",\"name\":\"Staying Safe in Global Events: Combating Cyber Threats\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Staying-Safe-in-Global-Events-1.jpg\",\"datePublished\":\"2023-04-08T14:32:10+00:00\",\"description\":\"In global crises, prioritize accurate info and cybersecurity to protect sensitive systems from cybercriminals.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Staying-Safe-in-Global-Events-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Staying-Safe-in-Global-Events-1.jpg\",\"width\":696,\"height\":300,\"caption\":\"Staying Safe in Global Events Combating Cyber Threats & Ensuring Well-being\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Staying Safe in Global Events: Combating Cyber Threats &amp; Ensuring Well-being\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\",\"name\":\"C\u00e9sar Daniel Barreto\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"caption\":\"C\u00e9sar Daniel Barreto\"},\"description\":\"C\u00e9sar Daniel Barreto is an esteemed cybersecurity writer and expert, known for his in-depth knowledge and ability to simplify complex cyber security topics. With extensive experience in network security and data protection, he regularly contributes insightful articles and analysis on the latest cybersecurity trends, educating both professionals and the public.\",\"url\":\"https:\/\/securitybriefing.net\/de\/author\/cesarbarreto\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sicher bleiben bei globalen Ereignissen: Bek\u00e4mpfung von Cyberbedrohungen","description":"In globalen Krisen priorisieren Sie genaue Informationen und Cybersicherheit, um sensible Systeme vor Cyberkriminellen zu sch\u00fctzen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/de\/cybersicherheit\/sicher-bleiben-bei-globalen-ereignissen-bekampfung-von-cyber-bedrohungen\/","og_locale":"de_DE","og_type":"article","og_title":"Staying Safe in Global Events: Combating Cyber Threats","og_description":"In global crises, prioritize accurate info and cybersecurity to protect sensitive systems from cybercriminals.","og_url":"https:\/\/securitybriefing.net\/de\/cybersicherheit\/sicher-bleiben-bei-globalen-ereignissen-bekampfung-von-cyber-bedrohungen\/","og_site_name":"Security Briefing","article_published_time":"2023-04-08T14:32:10+00:00","og_image":[{"width":696,"height":300,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Staying-Safe-in-Global-Events-1.jpg","type":"image\/jpeg"}],"author":"C\u00e9sar Daniel Barreto","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"C\u00e9sar Daniel Barreto","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/"},"author":{"name":"C\u00e9sar Daniel Barreto","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c"},"headline":"Staying Safe in Global Events: Combating Cyber Threats &amp; Ensuring Well-being","datePublished":"2023-04-08T14:32:10+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/"},"wordCount":1205,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Staying-Safe-in-Global-Events-1.jpg","articleSection":["cybersecurity"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/","url":"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/","name":"Sicher bleiben bei globalen Ereignissen: Bek\u00e4mpfung von Cyberbedrohungen","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Staying-Safe-in-Global-Events-1.jpg","datePublished":"2023-04-08T14:32:10+00:00","description":"In globalen Krisen priorisieren Sie genaue Informationen und Cybersicherheit, um sensible Systeme vor Cyberkriminellen zu sch\u00fctzen.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Staying-Safe-in-Global-Events-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Staying-Safe-in-Global-Events-1.jpg","width":696,"height":300,"caption":"Staying Safe in Global Events Combating Cyber Threats & Ensuring Well-being"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Staying Safe in Global Events: Combating Cyber Threats &amp; Ensuring Well-being"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Sicherheitsbriefing","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Sicherheitsbriefing","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c","name":"<\/section>","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","caption":"C\u00e9sar Daniel Barreto"},"description":"C\u00e9sar Daniel Barreto ist ein gesch\u00e4tzter Cybersecurity-Autor und -Experte, der f\u00fcr sein fundiertes Wissen und seine F\u00e4higkeit bekannt ist, komplexe Cybersicherheitsthemen zu vereinfachen. Mit seiner umfassenden Erfahrung in den Bereichen Netzwerksicherheit und Datenschutz verfasst er regelm\u00e4\u00dfig aufschlussreiche Artikel und Analysen zu den neuesten Trends in der Cybersicherheit und informiert damit sowohl Fachleute als auch die \u00d6ffentlichkeit.","url":"https:\/\/securitybriefing.net\/de\/author\/cesarbarreto\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/1701","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/comments?post=1701"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/1701\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media\/1707"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media?parent=1701"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/categories?post=1701"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/tags?post=1701"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}