{"id":709,"date":"2022-10-05T20:20:36","date_gmt":"2022-10-05T20:20:36","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=709"},"modified":"2022-10-05T20:20:36","modified_gmt":"2022-10-05T20:20:36","slug":"die-bedeutung-der-cybersicherheit","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/de\/cybersicherheit\/die-bedeutung-der-cybersicherheit\/","title":{"rendered":"Die Bedeutung der Cybersicherheit"},"content":{"rendered":"<p>Im Laufe der Geschichte haben diejenigen, die in Konflikte verwickelt waren, immer die modernste Technologie genutzt, um ihre Sache voranzutreiben und spezifische Ziele zu erreichen. In jedem Krieg wurden Durchbr\u00fcche eingesetzt, um tats\u00e4chliche oder vermeintliche Feinde mit wissenschaftlichen Fortschritten zu bek\u00e4mpfen.<\/p>\n\n\n\n<p>Konflikte sind heutzutage nicht mehr auf konventionelle Schlachtfelder beschr\u00e4nkt; stattdessen finden sie auch im Internet statt \u2013 ein Gegner, der sowohl wendig als auch schnell ist. Cyberangreifer wissen, dass unsere Zivilisationen auf der digitalen Welt basieren, und wenn sie diese st\u00f6ren und destabilisieren k\u00f6nnen, k\u00f6nnten sie mit einem einzigen Mausklick einen erheblichen Sieg erringen.<\/p>\n\n\n\n<h2><strong>Der Stuxnet-Wurm<\/strong><\/h2>\n\n\n\n<p>Experten zufolge besch\u00e4digte Stuxnet zahlreiche Zentrifugen in der iranischen Urananreicherungsanlage Natanz, indem es sie ausbrannte. Andere Organisationen modifizierten den Virus im Laufe der Zeit und konzentrierten sich auf Stromgeneratoren, Wasseraufbereitungsanlagen und Gasleitungen.<\/p>\n\n\n\n<p>Stuxnet war ein mehrteiliger Virus, der in Windows-Computer eindrang, sich \u00fcber USB-Laufwerke verbreitete und industrielle Steuerungssysteme besch\u00e4digte. Die Malware untersuchte jede gehackte Maschine auf Anzeichen von Siemens Step 7-Software, die Industriemaschinen mit SPS zur Automatisierung und Verwaltung elektromechanischer Anlagen verwenden.<\/p>\n\n\n\n<p>Nachdem die Malware einen SPS-Computer entdeckt hatte, lud sie frischen Code aus dem Internet herunter und begann, b\u00f6sartige Anweisungen an das PC-gesteuerte Ger\u00e4t zu erteilen. Gleichzeitig wurden gef\u00e4lschte Daten an das Steuerungssystem gesendet. Wenn dies nicht \u00fcberpr\u00fcft wird, k\u00f6nnte es ernsthaften Schaden verursachen.<\/p>\n\n\n\n<p>Nach Angaben von Cybergeheimdiensten wurde Stuxnet 2012 auf die Systeme der Urananreicherungsanlage in Natanz heruntergeladen. Die \"Wurm\"-Malware infiltrierte Netzwerke und zielte auf Maschinen, auf denen Windows-Software zur Automatisierung und Verwaltung elektromechanischer Anlagen lief.<\/p>\n\n\n\n<p>Sobald das Virus die Uranmessungen abgeschlossen hatte, begann es, sich selbst zu zerst\u00f6ren und das Uran unbrauchbar zu machen.<\/p>\n\n\n\n<p>Ziel des Programms war es, die Qualit\u00e4t des Urans zu verringern, weshalb das Virus zun\u00e4chst auf die Geschwindigkeit der Zentrifugen in der Anlage abzielte. Diese sollte dann f\u00fcr diejenigen, die sie \u00fcberwachen, normal erscheinen, was zu einem \"stabilen Zustand\" f\u00fchrte. Die Zerst\u00f6rung des Urans w\u00fcrde erst aufgedeckt werden, wenn die Ausr\u00fcstung der Anlage beginnt, sich selbst zu zerst\u00f6ren. Zu diesem Zeitpunkt h\u00e4tte Stuxnet sein Ziel bereits erreicht.<\/p>\n\n\n\n<p>Der Code f\u00fcr diesen Virus wurde jedoch ver\u00f6ffentlicht. Andere haben ihn seither modifiziert, um andere Infrastruktureinrichtungen anzugreifen, darunter Wasseraufbereitungsanlagen, Gasleitungen, Kraftwerke und Kommunikationsnetze.<\/p>\n\n\n\n<h2><strong>Im Dunkeln: Wichtige Branchen sind mit Cyberangriffen konfrontiert<\/strong><\/h2>\n\n\n\n<p>Nach Angaben von <a href=\"https:\/\/www.mcafee.com\/blogs\/enterprise\/in-the-dark-crucial-industries-confront-cyberattacks\/\">McAfee<\/a>Im Jahr 2011 griffen Unternehmen auf ehemalige Hacker zur\u00fcck, weil sie nicht gen\u00fcgend Mitarbeiter mit den richtigen F\u00e4higkeiten zum Schutz ihrer Netzwerke finden konnten. Das Center for Strategic &amp; International Studies hat die folgenden besorgniserregenden Fakten aufgezeigt:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Erpressung ist die am weitesten verbreitete Cyber-Bedrohung f\u00fcr die weltweite Energiebranche.<\/li>\n<li>Rund 80% der mexikanischen Stromversorgungsunternehmen waren Ziel von Cyberangriffen.<\/li>\n<li>Mehr als ein Viertel der weltweiten Energielieferanten wurde erpresst.<\/li>\n<li>60% der Energieversorgungsunternehmen in Indien wurden infiltriert.<\/li>\n<li>\"Duqu\", eine Variante von Stuxnet, wurde in Energieanlagen in acht L\u00e4ndern gefunden.<\/li>\n<\/ul>\n\n\n\n<h2><strong>Die digitale Welt ist ein Schlachtfeld<\/strong><\/h2>\n\n\n\n<p>In der Vergangenheit haben Invasoren Wasser- und Nahrungsquellen angegriffen, um ihre Feinde zu schw\u00e4chen. Im Zweiten Weltkrieg zum Beispiel wurden Versorgungseinrichtungen und Industriest\u00e4dte zerst\u00f6rt, um die Kriegsanstrengungen der Invasionsarmeen zu behindern. Diese Methoden werden auch heute noch angewandt, weil sie effektiv sind. Unsere Gegner k\u00f6nnten Tausende von Kilometern entfernt hinter Computerbildschirmen sitzen, aber sie k\u00f6nnten reale Angriffe starten, die uns trotzdem alle betreffen.<\/p>\n\n\n\n<p>Wir befinden uns im Krieg und m\u00fcssen unsere Denkweise \u00e4ndern, um uns an dieses neue Schlachtfeld anzupassen. Jeder von uns k\u00f6nnte ein Ziel sein. Wenn wir unseren Feind besiegen wollen, m\u00fcssen wir zuerst die neue Landschaft und die neuen Regeln verstehen.<\/p>\n\n\n\n<h2><strong>Cybersecurity ist wichtiger denn je<\/strong><\/h2>\n\n\n\n<p>Der Bedarf an Cybersicherheit war noch nie so gro\u00df wie heute. Mit dem Aufkommen des Internets ist unser Leben zunehmend von der Technologie abh\u00e4ngig geworden. Von der Kommunikation \u00fcber Bankgesch\u00e4fte bis hin zur Unterhaltung sind wir auf Computer angewiesen. Doch diese Abh\u00e4ngigkeit hat ihren Preis. Je mehr sich unser Leben ins Internet verlagert, desto anf\u00e4lliger werden wir f\u00fcr Cyberangriffe.<\/p>\n\n\n\n<p>Und diese Arten von Bedrohungen werden immer h\u00e4ufiger und raffinierter. Hacker begn\u00fcgen sich nicht mehr damit, unsere Informationen zu stehlen; sie wollen jetzt unser Leben und unsere Wirtschaft st\u00f6ren. Im Jahr 2017 gab es einen gro\u00dfen Cyberangriff, der den nationalen Gesundheitsdienst Gro\u00dfbritanniens lahmlegte. Der Ransomware-Angriff WannaCry verschl\u00fcsselte Daten und forderte L\u00f6segeld f\u00fcr deren R\u00fcckgabe. Der Angriff f\u00fchrte zu weitreichenden Unterbrechungen und kostete den NHS Millionen von Pfund.<\/p>\n\n\n\n<p>2018 erlebten wir den gr\u00f6\u00dften Cyberangriff der Geschichte. Der NotPetya-Virus infizierte Computer auf der ganzen Welt und verursachte Sch\u00e4den in H\u00f6he von Milliarden Dollar. Der Virus verschl\u00fcsselte Daten und forderte ein L\u00f6segeld, aber die Angreifer boten keine M\u00f6glichkeit, die Daten zu entschl\u00fcsseln. Infolgedessen verloren viele Unternehmen den Zugang zu ihren wichtigen Daten.<\/p>\n\n\n\n<p>Diese Angriffe zeigen uns, dass wir verwundbar sind. Sie zeigen uns auch, dass unser derzeitiger Ansatz zur Cybersicherheit nicht funktioniert. Wir m\u00fcssen mehr tun, um uns vor Cyberangriffen zu sch\u00fctzen.<\/p>\n\n\n\n<p>Wir k\u00f6nnen viele Ma\u00dfnahmen ergreifen, um unsere Cybersicherheit zu verbessern, aber wir m\u00fcssen mit einem grundlegenden Wandel in unserem Denken \u00fcber Sicherheit beginnen. Wir m\u00fcssen uns zun\u00e4chst von der Vorstellung verabschieden, dass Sicherheit etwas ist, das sich allein durch Technologie erreichen l\u00e4sst. Technologie ist wichtig, aber sie reicht nicht aus. Wir m\u00fcssen auch unsere Mentalit\u00e4t \u00e4ndern.<\/p>\n\n\n\n<h2><strong>Verstehen Sie die Bedrohung<\/strong><\/h2>\n\n\n\n<p>Der erste Schritt besteht darin, die Bedrohung zu verstehen. Wir m\u00fcssen uns \u00fcber die Art der Bedrohung und die Menschen, die dahinter stehen, aufkl\u00e4ren. Wir m\u00fcssen wissen, mit welchen Techniken sie uns angreifen. Und wir m\u00fcssen die Schwachstellen verstehen, die sie ausnutzen.<\/p>\n\n\n\n<h2><strong>Unsere Denkweise \u00e4ndern<\/strong><\/h2>\n\n\n\n<p>Der zweite Schritt besteht darin, unsere Denkweise zu \u00e4ndern. Wir m\u00fcssen die Sicherheit als einen Prozess und nicht als ein Produkt betrachten und sie in alles, was wir tun, einbeziehen. Mit anderen Worten, wir m\u00fcssen proaktiv sein, nicht reaktiv. Und wir m\u00fcssen zusammenarbeiten, um unsere Welt sicherer zu machen.<\/p>\n\n\n\n<h2><strong>Ma\u00dfnahmen ergreifen<\/strong><\/h2>\n\n\n\n<p>Der dritte Schritt besteht darin, Ma\u00dfnahmen zu ergreifen. Wir m\u00fcssen die Ver\u00e4nderungen, \u00fcber die wir gesprochen haben, umsetzen und in die Cybersicherheit investieren, um sicherzustellen, dass wir in der Lage sind, schnell und effizient auf Cyberbedrohungen zu reagieren.<\/p>\n\n\n\n<h2><strong>Die Quintessenz<\/strong><\/h2>\n\n\n\n<p>Cybersicherheit ist wichtig, weil wir uns im Krieg befinden. Unser Feind ist agil und schnell, und er nutzt Technologie, um Angriffe in einem Ausma\u00df zu starten, das wir noch nie zuvor gesehen haben. Wir m\u00fcssen unsere Denkweise und unseren Ansatz in Sachen Sicherheit \u00e4ndern. Und wir m\u00fcssen zusammenarbeiten, um unsere Welt sicherer zu machen.<\/p>\n\n\n\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Im Laufe der Geschichte haben Konfliktparteien stets die modernste Technologie eingesetzt, um ihre Sache voranzubringen und bestimmte Ziele zu erreichen. In jedem Krieg wurden bahnbrechende Technologien eingesetzt, um... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/de\/cybersicherheit\/die-bedeutung-der-cybersicherheit\/\"><span class=\"screen-reader-text\">Die Bedeutung der Cybersicherheit<\/span> read more<\/a><\/p>","protected":false},"author":1,"featured_media":998,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[],"class_list":["post-709","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>The importance of cyber security | Security Briefing<\/title>\n<meta name=\"description\" content=\"Cybersecurity is more important than ever. Learn why you need to take your online security seriously and how to keep yourself safe.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/de\/cybersicherheit\/die-bedeutung-der-cybersicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"The importance of cyber security | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"Cybersecurity is more important than ever. Learn why you need to take your online security seriously and how to keep yourself safe.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/de\/cybersicherheit\/die-bedeutung-der-cybersicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-05T20:20:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/The-importance-of-cyber-security-2-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"558\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"The importance of cyber security\",\"datePublished\":\"2022-10-05T20:20:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/\"},\"wordCount\":1046,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/The-importance-of-cyber-security-2-1.jpg\",\"articleSection\":[\"cybersecurity\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/\",\"url\":\"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/\",\"name\":\"The importance of cyber security | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/The-importance-of-cyber-security-2-1.jpg\",\"datePublished\":\"2022-10-05T20:20:36+00:00\",\"description\":\"Cybersecurity is more important than ever. Learn why you need to take your online security seriously and how to keep yourself safe.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/The-importance-of-cyber-security-2-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/The-importance-of-cyber-security-2-1.jpg\",\"width\":558,\"height\":500,\"caption\":\"The importance of cyber security\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"The importance of cyber security\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/de\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Die Bedeutung der Cybersicherheit | Sicherheitsbriefing","description":"Cybersicherheit ist wichtiger denn je. Erfahren Sie, warum Sie Ihre Online-Sicherheit ernst nehmen m\u00fcssen und wie Sie sich sch\u00fctzen k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/de\/cybersicherheit\/die-bedeutung-der-cybersicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"The importance of cyber security | Security Briefing","og_description":"Cybersecurity is more important than ever. Learn why you need to take your online security seriously and how to keep yourself safe.","og_url":"https:\/\/securitybriefing.net\/de\/cybersicherheit\/die-bedeutung-der-cybersicherheit\/","og_site_name":"Security Briefing","article_published_time":"2022-10-05T20:20:36+00:00","og_image":[{"width":558,"height":500,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/The-importance-of-cyber-security-2-1.jpg","type":"image\/jpeg"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"security","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"The importance of cyber security","datePublished":"2022-10-05T20:20:36+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/"},"wordCount":1046,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/The-importance-of-cyber-security-2-1.jpg","articleSection":["cybersecurity"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/","url":"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/","name":"Die Bedeutung der Cybersicherheit | Sicherheitsbriefing","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/The-importance-of-cyber-security-2-1.jpg","datePublished":"2022-10-05T20:20:36+00:00","description":"Cybersicherheit ist wichtiger denn je. Erfahren Sie, warum Sie Ihre Online-Sicherheit ernst nehmen m\u00fcssen und wie Sie sich sch\u00fctzen k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/The-importance-of-cyber-security-2-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/The-importance-of-cyber-security-2-1.jpg","width":558,"height":500,"caption":"The importance of cyber security"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"The importance of cyber security"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Sicherheitsbriefing","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Sicherheitsbriefing","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"Sicherheit","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin ist eine leitende Redakteurin f\u00fcr Government Technology. Zuvor schrieb sie f\u00fcr PYMNTS und The Bay State Banner. Sie hat einen B.A. in kreativem Schreiben von Carnegie Mellon. Sie lebt in der N\u00e4he von Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/de\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/709","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/comments?post=709"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/709\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media\/998"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media?parent=709"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/categories?post=709"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/tags?post=709"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}