{"id":8048,"date":"2021-03-09T15:58:27","date_gmt":"2021-03-09T14:58:27","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=8048"},"modified":"2025-12-09T13:58:03","modified_gmt":"2025-12-09T12:58:03","slug":"cyber-risiken-gefahr-droht","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/cyber-risiken-gefahr-droht\/","title":{"rendered":"Cyber-Risiken: Wie gro\u00df ist die Gefahr von Cyberangriffen?"},"content":{"rendered":"<p>Unter IT-Sicherheitsspezialisten gibt es eine feste Auffassung: Es gibt zwei Arten von Unternehmen \u2013 jene, die bereits gehackt wurden, und jene, die noch nicht gehackt wurden. Dass Cyberangriffe eine ernstzunehmende Bedrohung darstellen, ist f\u00fcr einige Unternehmen nach wie vor unvorstellbar \u2013 Studien zeigen es jedoch immer wieder. Tats\u00e4chlich gibt es kaum ein Unternehmen, welches in den vergangenen 12 Monaten nicht von Phishing, Social Engineering, Malware wie Ransomware oder Hackern betroffen war. Wir zeigen, welche Cyber-Risiken Sie kennen sollten und wie Sie diese bestm\u00f6glich abfedern k\u00f6nnen.<\/p>\n<h2>Cyberangriffe sind allgegenw\u00e4rtig<\/h2>\n<p>Die zur Allianz Gruppe geh\u00f6rende Allianz Global Corporate &amp; Specialty (AGCS) gibt mit dem \u201eAllianz Risk Barometer\u201c allj\u00e4hrlich Studienergebnisse heraus, die die wichtigsten Unternehmensrisiken abbilden. Mehr als 2.700 Risiko-Management-Experten aus mehr als 100 L\u00e4ndern nehmen an dieser Studie teil. Die Studie aus 2020 zeigte: Erstmals waren Cybervorf\u00e4lle das wichtigste Gesch\u00e4ftsrisiko f\u00fcr Unternehmen auf der ganzen Welt. Joachim M\u00fcller stellte als CEO der AGCS fest: \u201eDie Vorbereitung auf Cyber- und Klimarisiken ist eine Frage des Wettbewerbsvorteils und der wirtschaftlichen Resilienz in Zeiten der Digitalisierung und globalen Erw\u00e4rmung.\u201c<\/p>\n<p>\u201eCybergefahren und der Klimawandel\u201c seien f\u00fcr M\u00fcller \u201edie beiden gro\u00dfen Herausforderungen f\u00fcr Unternehmen im neuen Jahrzehnt\u201c. \u201eWenn sich Vorst\u00e4nde und Risikomanager jedoch nicht mit Cyber- und Klimarisiken besch\u00e4ftigen, k\u00f6nnte dies die operative Leistung, die Finanzergebnisse und die Reputation ihrer Unternehmen ma\u00dfgeblich beeintr\u00e4chtigen\u201c, so M\u00fcller weiter.<\/p>\n<h3>Allianz Risk Barometer 2021<\/h3>\n<p>Die aktuellen Studienergebnisse des diesj\u00e4hrigen Allianz Risk Barometer haben die Werte aufgrund der Pandemie etwas verschoben: F\u00fcr 2021 werden Betriebsunterbrechungen, Pandemie-Ausbruch sowie Cyber-Risiken als die drei wichtigsten Gesch\u00e4ftsrisiken betrachtet. Betriebsunterbrechungen waren in 2020 an der Tagesordnung: Zum einen aufgrund der Pandemie, viele Unternehmen hatten Zwangspause. Zum anderen aber auch aufgrund von Cybersicherheitsvorf\u00e4llen.<\/p>\n<p>Tats\u00e4chlich deckt der AGCS-Report auf, dass Betriebsunterbrechungen aufgrund von Cybervorf\u00e4llen am teuersten sind: Aus ihnen entstehen 60 % all jener Sch\u00e4den, die bei digitalen Problemen in Firmen entstehen. Die Mehrzahl aller entstehenden Sch\u00e4den sind auf menschliches Versagen sowie interne Systemausf\u00e4lle zur\u00fcckzuf\u00fchren. Kriminelle Angriffe jedoch wie Ransomware oder Phishing rufen die h\u00f6chsten Verluste hervor.<\/p>\n<h2>Cyber-Risiken: Der Faktor Mensch<\/h2>\n<p>Der Faktor Mensch ist beim Thema Cybersicherheit zwar mehr ins Bewusstsein ger\u00fcckt, jedoch wird noch zu wenig zur Senkung dieses Cyberrisikos unternommen. Tats\u00e4chlich kann IT-Sicherheit immer nur so gut sein wie der Anwendende, der die Techniken nutzt. Es ist von essenzieller Bedeutung, Mitarbeitende durch Schulungen zu sensibilisieren und auf etwaige Gefahren vorzubereiten. Gerade Angriffe per Social Engineering sowie Phishing funktionieren hervorragend auf Nutzende, die nicht gut auf diese Art eines Angriffs vorbereitet sind.<\/p>\n<h3>Social Engineering<\/h3>\n<p>Verstehen Sie Social Engineering als betr\u00fcgerische Form unterschwelliger Beeinflussung, um an wertvolle Informationen zu gelangen. Sprich: Es handelt sich um gezielte Manipulation. H\u00e4ufig nehmen die Cyberkriminellen dann die Form eines Bekannten an oder mimen den vertrauensw\u00fcrdigen Handwerker. Sie k\u00f6nnen auch vort\u00e4uschen, Bankmitarbeiter oder sogar die Feuerwehr zu sein. So gelingt es den T\u00e4tern, sich das Vertrauen zu erschleichen \u2013 und im zweiten Schritt dann an wertvolle Informationen wie Daten zu gelangen. Beim Social Engineering werden die Opfer also f\u00fcr kriminelle Zwecke instrumentalisiert.<\/p>\n<p>Konkret kann ein Social Engineering-Angriff per E-Mail oder auch per Nachricht \u00fcber soziale Netzwerke beginnen. Auch eine Phishing-Mail, die auf eine gef\u00e4lschte Website lockt und den Anwendenden dazu verf\u00fchrt, private Daten einzugeben, ist eine Form des Social Engineering-Angriffs. Beh\u00f6rden und staatliche Institutionen k\u00f6nnen genauso zum Social Engineering-Opfer werden wie Unternehmen oder Privatpersonen. Tats\u00e4chlich gibt es immens viele Arten von Social Engineering: Nicht immer m\u00fcssen Daten bzw. Informationen oder Geld eine Rolle spielen. Das Opfer kann auch dazu verf\u00fchrt werden, Schadsoftware auf Rechnern zu installieren oder Sicherheitsfunktionen au\u00dfer Kraft zu setzen.<\/p>\n<p>Ein sehr klassisches Beispiel ist Folgendes: Der Cyberkriminelle gibt sich als Systemadministrator des Unternehmens aus. Er ruft in der Zentrale an und behauptet, zur Behebung eines Systemfehlers das Passwort zu ben\u00f6tigen. Das arglose Opfer glaubt an die Geschichte und m\u00f6chte mithelfen, die Sicherheit zu erh\u00f6hen. Das Opfer glaubt also, das Richtige zu tun, indem es das Passwort preisgibt. Je nach Autorit\u00e4tslevel des Opfers k\u00f6nnen die Sch\u00e4den durch Social Engineering erheblich sein!<\/p>\n<h3>Phishing<\/h3>\n<p>Wie bereits angeklungen ist, ist das Phishing auch eine Form des Social Engineering-Angriffs: Dem Opfer wird etwas vorget\u00e4uscht, um Daten abzufischen. Auch hier tarnen sich die Angreifer also als vertrauensw\u00fcrdige Quelle, beispielsweise als Hausbank eines Unternehmens. Nun soll das Opfer dazu gebracht werden, sensible Informationen herauszugeben oder Malware zu installieren. Erschreckend: <a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cybercrime\/27226-drei-viertel-aller-unternehmen-waren-2020-von-phishing-attacken-betroffen\" target=\"_blank\" rel=\"noopener\">Laut einer Studie<\/a> waren 2020 drei Viertel aller Unternehmen von Phishing-Angriffen betroffen.<\/p>\n<p>Nach wie vor ist die E-Mail beim Phishing der beliebteste Vektor. Doch auch gef\u00e4lschte Websites sind denkbar, ebenso wie Chat-Tools, Telefonanrufe oder auch Nachrichten per Social Media. So gab es bereits Cyberkriminelle, die sich als gemeinn\u00fctzige Organisation getarnt haben, um durch Spendenaufrufe als Zahlungsdaten von Spendenwilligen zu gelangen. Gerade in der Corona-Pandemie werden vermeintliche Informationen \u00fcber das Virus zum Anlass genommen, Links zu angeblichen Covid-19-Informationen anzuklicken. In unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/phishing-mails-und-corona\/7833\">\u201ePhishing-Mails: Corona befl\u00fcgelt Cyberkriminalit\u00e4t\u201c<\/a> sind wir darauf detaillierter eingegangen.<\/p>\n<h3>Awareness: Mitarbeiter-Sensibilisierung<\/h3>\n<p>Wie bereits verdeutlicht, sind Vorkehrungen zur IT-Sicherheit immer nur so gut wie derjenige, der diese technischen Mittel anwendet. Es ist von h\u00f6chster Wichtigkeit f\u00fcr eine gelungene IT-Sicherheitsstrategie, die Tatsache anzuerkennen, dass Mitarbeitende Teil dieser Sicherheitsstrategie sein m\u00fcssen. Mitarbeitende, die die Gefahren nicht kennen, die vom Phishing ausgehen, werden weiterhin jeden Link anklicken und wertvolle Informationen direkt in die H\u00e4nde der Cyberkriminellen geben. Mitarbeitende, die sich der Gefahren bewusst sind, agieren deutlich umsichtiger.<\/p>\n<p>Um dies zu erreichen, muss ein Sicherheitsbewusstsein f\u00fcr Cyber-Risiken vorhanden sein \u2013 man spricht auch von \u201eAwareness\u201c. Dieses Sicherheitsbewusstsein versetzt Mitarbeitende in die Lage, Cyber-Risiken nicht nur zu erkennen, sondern auch handlungsf\u00e4hig zu bleiben. Grunds\u00e4tzlich zeigt sich, dass in Unternehmen, die auf <a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung.html\" target=\"_blank\" rel=\"noopener\">Awareness-Schulungen<\/a> setzen, Sicherheitsrisiken effizient sinken. Oder andersrum: Geschulte Mitarbeitende sind der Kern sicherer Unternehmen. Verstehen Sie Security-Awareness als wesentlichen Baustein zur Informationssicherheit Ihrer Organisation.<\/p>\n<h2>Cyber-Risiken: Das Unternehmensnetzwerk<\/h2>\n<p>Das Unternehmensnetzwerk ist \u2013 neben dem Faktor Mensch \u2013 der zweite relevante Aspekt in Bezug auf Cyber-Risiken. Zum Unternehmensnetzwerk geh\u00f6ren auch alle damit gekoppelten Ger\u00e4te. Hier geht es nicht nur darum, Schatten-IT zu vermeiden, sondern auch darum, alle im Netzwerk befindlichen Ger\u00e4te sowie deren Software aktuell zu halten, korrekt zu konfigurieren und zu \u00fcberwachen. Sehen wir uns das im Einzelnen an:<\/p>\n<h3>Patches zeitnah einspielen<\/h3>\n<p>Es hat sich zwar herumgesprochen, doch noch immer herrscht hier und da Update-M\u00fcdigkeit: Sicherheitsrelevante Patches sind m\u00f6glichst zeitnah einzuspielen. Idealerweise werden Update-Prozesse automatisiert. So kann nichts vergessen werden und die im Netzwerk genutzte Software bleibt stets aktuell.<\/p>\n<h3>Firewall &amp; Monitoring<\/h3>\n<p>Die Firewall stellt ein Sicherungssystem dar, welches vor unerw\u00fcnschten Netzwerkzugriffen sch\u00fctzt. Moderne Router sind in aller Regel mit Firewall-Funktionen ausger\u00fcstet. In Firmennetzwerken sind mitunter auch Hardware-Firewalls sinnvoll: Sie sch\u00fctzen das Firmennetzwerk vor der Au\u00dfenwelt, jedoch deutlich umfangreicher als Router-interne Firewalls. Firewalls sind auch sinnvoll, um gro\u00dfe Unternehmensnetzwerke in kleinere Segmente zu gliedern. So schaffen Sie kontrollierte \u00dcberg\u00e4nge und es gelingt beispielsweise, das HR-Management von der Buchhaltung zu trennen oder mitgebrachte Ger\u00e4te vom Firmennetzwerk (Stichwort Schatten-IT).<\/p>\n<p>Das Netzwerk-Monitoring unterst\u00fctzt dabei, in immer komplexer werdenden Netzwerkinfrastrukturen den \u00dcberblick zu behalten. So kann ein m\u00f6glichst reibungsloser IT-Betrieb angestrebt werden. Unternehmen, die ihre Netzwerke ganzheitlich \u00fcberwachen, entdecken versteckte Probleme, die sich auf die Sicherheit und Leistung der Infrastruktur auswirken k\u00f6nnen. Der Einblick ins gesamte Netzwerk einschlie\u00dflich aller Schnittstellen sorgt daf\u00fcr, dass keine blinden Flecken in der Infrastruktur auftauchen, die potenzielle Cyber-Risiken verursachen k\u00f6nnen.<\/p>\n<h3>Multiple Angriffsvektoren<\/h3>\n<p>Cyberkriminelle setzen immer h\u00e4ufiger auf Multivektor-Angriffe. Sie suchen sich also nicht mehr einen Vektor, den sie konkret angreifen, sondern f\u00fchren verschiedene Angriffsvektoren entweder abwechselnd oder auch gleichzeitig aus. Das bedeutet f\u00fcr Unternehmen, dass sich auch der Schutz auf alle m\u00f6glichen Vektoren erstrecken muss. In unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/ddos-angriffe-nehmen-weiter-fahrt-auf\/7116\">\u201eDDoS-Angriffe nehmen weiter Fahrt auf\u201c<\/a> sind wir auf Multivektoren-Angriffe detaillierter eingegangen.<\/p>\n<h3>Cloud-Sicherheit<\/h3>\n<p>Daten werden immer h\u00e4ufiger in die Cloud ausgelagert. Das ist auch sinnvoll: Von \u00fcberall l\u00e4sst sich darauf zugreifen, sodass Informationen, die abteilungs\u00fcbergreifend ben\u00f6tigt werden, immer verf\u00fcgbar sind \u2013 v\u00f6llig unabh\u00e4ngig vom Arbeitsstandort. Hier gilt es, in mehreren Hinsichten vorsichtig zu agieren: Zum einen ist das Nutzen von US-Cloud-Anbietern nicht oder nur mit zus\u00e4tzlicher Konfiguration DSGVO-konform. Zum anderen sollten auch die Zugriffe auf Clouddaten beschr\u00e4nkt werden: Der Vertrieb muss beispielsweise nicht auf Gehaltsabrechnungen eigener Kollegen zugreifen k\u00f6nnen. Wie immer gilt also, sinnvolle Zugriffsberechtigungen zu erteilen. Informationen dar\u00fcber, wie Sie die Cloud sicher nutzen k\u00f6nnen, finden Sie in unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/cloud-security-auf-pruefstand\/7635\">\u201eCloud Security: Cloud-Sicherheit auf dem Pr\u00fcfstand\u201c<\/a>.<\/p>\n<p>Dass die Cloud und geteiltes Wissen auch die kollektive Sicherheit steigern k\u00f6nnen, hat das Unternehmen Net at Work mit seiner Anti-Spam-Cloud Heimdall bewiesen. Die Anti-Spam-Cloud setzt auf Schwarmintelligenz und soll zweifach sch\u00fctzen. Wie das konkret aussieht, verraten wir Ihnen in unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/anti-spam-cloud\/7803\">\u201eAnti-Spam-Cloud: Projekt Heimdall gegen Cyberattacken\u201c<\/a>.<\/p>\n<h3>K\u00fcnstliche Intelligenz: KI f\u00fcr mehr Sicherheit?<\/h3>\n<p>K\u00fcnstliche Intelligenz (KI) und damit zusammenh\u00e4ngend auch Machine Learning (ML) sind ein Trend \u2013 sowohl in der Cybersecurity als auch bei Cyberkriminellen! Aufseiten der IT-Sicherheit tragen KI und ML dazu bei, etwaige Anomalien z\u00fcgiger zu entdecken. Risikobereiche lassen sich besser voraussagen, sodass ein effizienter Cybersicherheitsplan entstehen kann. Entgegen manuellen Monitoring-Methoden beispielsweise \u00fcberwachen KI- bzw. ML-basierte Algorithmen tagt\u00e4glich Millionen Ereignisse. Dies f\u00fchrt zu Mustererkennungen, sodass b\u00f6sartige Aktivit\u00e4ten schneller ans Tageslicht gelangen.<\/p>\n<p>KI kann zudem riesige Datenmengen parallel verarbeiten \u2013 dies bringt den Vorteil mit sich, dass Verst\u00f6\u00dfe am Tag Null erkannt und markiert werden. Der ML-Mechanismus reift an der t\u00e4glich wachsenden Zahl an Anwendungsf\u00e4llen, sodass er ab einem gewissen Zeitpunkt die menschlichen F\u00e4higkeiten \u00fcbersteigt. Aufgrund dieser schnellen Lernkurve versteht und analysiert KI das Nutzerverhalten haarklein. So gelingt es, Vorf\u00e4lle zu erkennen, bevor sie \u00fcberhaupt passiert sind. Durch Selbstheilungsvorg\u00e4nge k\u00f6nnen Sch\u00e4den erfolgreich und ohne gro\u00dfen Aufwand einged\u00e4mmt werden. Automatisierungen f\u00fchren zu Routineprozessen.<\/p>\n<p>KI l\u00e4sst sich also daf\u00fcr nutzen, Daten sowie Erkenntnisse erfassen zu k\u00f6nnen, um potenzielle Bedrohungen schneller zu erkennen. KI erm\u00f6glicht jedoch auch eine schnellere Reaktion auf Bedrohungen. Tats\u00e4chlich kann KI beispielsweise auch dabei helfen, das Verhalten von Ransomware-Angriffen zu analysieren, bevor ein System verschl\u00fcsselt wird. So k\u00f6nnen also KI-Systeme sch\u00e4dlichen Aktivit\u00e4ten vorbeugen und sie beispielsweise im Netzwerk isolieren, sodass ihre sch\u00e4dliche Wirkung limitiert wird.<\/p>\n<p>K\u00fcnstliche Intelligenz wird jedoch auch l\u00e4ngst von Cyberkriminellen verwendet. Wie dies aussehen kann, erkl\u00e4rte it-daily.net im Beitrag <a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cloud-security\/26452-ki-in-der-cybersecurity-komplize-oder-kollege\" target=\"_blank\" rel=\"noopener\">\u201eKI in der Cybersecurity: Komplize oder Kollege?\u201c<\/a>.<\/p>\n<h2>Cyber-Risiken im Wandel der Zeit<\/h2>\n<p>Nicht nur Technologien selbst, sondern auch unser Arbeitsleben wandelt sich. Von KI haben vor einigen Jahren nur Exoten geh\u00f6rt, heute ist sie selbstverst\u00e4ndlich. Die Corona-Krise sorgte zudem daf\u00fcr, dass sich das Arbeitsleben zunehmend ins Home-Office verlegt hat. Lesen Sie dazu bitte unseren Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/it-sicherheit-im-home-office\/7866\">\u201eIT-Sicherheit im Home-Office\u201c<\/a>. Hinzu kommt, dass auch das Arbeitsleben immer mehr vom Internet of Things-Trend (IoT) durchtr\u00e4nkt wird \u2013 und hier lauern neue Gefahren.<\/p>\n<p>Das Home-Office ist oft mit privaten IoT-Tools ausgestattet. Daran ist vieles problematisch: Wieder ergibt sich Schatten-IT und aufgrund von Massenproduktionen, bei denen eher auf Preise als auf Sicherheit geachtet wird, sind IoT-Produkte oft unsicher. Mitarbeitende, die dies nicht wissen, weil sie nicht f\u00fcr diese Cyber-Risiken sensibilisiert wurden, \u00f6ffnen mit der Nutzung von IoT-Ger\u00e4ten T\u00fcr und Tor f\u00fcr Hacker. Aussp\u00e4hungen, DDoS-Angriffe auf IoT-Ger\u00e4te oder Spionageangriffe durch Hintert\u00fcren in IoT-Ger\u00e4ten: All das ist Realit\u00e4t. Das BSI erkl\u00e4rt im Grundschutz-Kompendium unter <a href=\"http:\/\/bsi.bund.de\" target=\"_blank\" rel=\"nofollow noopener\">SYS.4: Sonstige Systeme<\/a> (PDF) die Gef\u00e4hrdungslage durch IoT-Ger\u00e4te und benennt Anforderungen, die zur Sicherheit beitragen.<\/p>\n<h2>Cyber-Risiken: Seien Sie vorbereitet!<\/h2>\n<p>Studien bringen es immer und immer wieder ans Tageslicht: Zahlreiche Unternehmen hinken leider mit der IT-Sicherheit hinterher. Es werden US-Cloud-Anbieter genutzt, ohne die DSGVO zu beachten. IoT-Ger\u00e4te sollen das B\u00fcroleben erleichtern, ohne sie vor unbefugten Zugriffen abzusichern. Schatten-IT h\u00e4ngt unbemerkt im Unternehmensnetzwerk \u2013 und wird zur Malware-Schleuder. Im Home-Office greift man ohne VPN aufs Unternehmensnetzwerk zu. Und ganz nebenher wird der Mitarbeitende an der Zentrale von Cyberkriminellen per Social Engineering dazu bewogen, Passw\u00f6rter durchzugeben.<\/p>\n<p>All das ist tats\u00e4chlich Alltag in vielen Unternehmen. Weil es am Wesentlichen fehlt: An einem Bewusstsein f\u00fcr diese Gefahren und am Wissen dar\u00fcber, wie man sie abwehrt. Awareness ist der Schl\u00fcssel zum Schutz vor Cyber-Risiken: Mitarbeitersensibilisierungen erh\u00f6hen das Sicherheitsbewusstsein im Unternehmen massiv. Aber auch das Unternehmensnetzwerk muss st\u00e4ndig gesch\u00fctzt sein. Dazu kann man auf KI setzen, um die IT-Teams deutlich zu entlasten.<\/p>\n<p>Mit Corona, dem Home-Office als neuem Arbeitsplatz, einer steigenden Angriffsfl\u00e4che aufgrund neuartiger Technologien und voranschreitender Digitalisierung wird es nicht leichter, IT-Sicherheit umzusetzen \u2013 im Gegenteil: IT-Sicherheit wird individueller. Letztlich muss Ihre Strategie zu Ihrer Organisation passen. Lernen Sie die Cyber-Risiken kennen, die f\u00fcr Sie relevant sind, und treffen Sie dann entsprechende Vorkehrungen.<\/p>\n<p>Da der Schutz vor Cyber-Risiken keine leichte Herausforderung ist, k\u00f6nnen Sie gerne auf unsere Unterst\u00fctzung setzen! Neben Mitarbeiterschulungen bieten wir auch sehr praktische Umsetzungshilfen an, wie Ist-Analysen durch unser zertifiziertes Expertenteam, Beratungen oder das Stellen eines Informationssicherheitsbeauftragten (ISB) bzw. Datenschutzbeauftragten (DSB). Nehmen Sie einfach <a href=\"https:\/\/www.psw-group.de\/kontakt\/\">Kontakt<\/a> zu uns auf und unsere Experten stehen auch Ihnen zur Seite \u2013 bedarfsgerecht und immer auf Augenh\u00f6he.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcyber-risiken-gefahr-droht%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcyber-risiken-gefahr-droht%2F&text=Cyber-Risiken%3A%20Wie%20gro%C3%9F%20ist%20die%20Gefahr%20von%20Cyberangriffen%3F\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcyber-risiken-gefahr-droht%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcyber-risiken-gefahr-droht%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Unter IT-Sicherheitsspezialisten gibt es eine feste Auffassung: Es gibt zwei Arten von Unternehmen \u2013 jene, die bereits gehackt wurden, und jene, die noch nicht gehackt wurden. Dass Cyberangriffe eine ernstzunehmende Bedrohung darstellen, ist f\u00fcr einige Unternehmen nach wie vor unvorstellbar \u2013 Studien zeigen es jedoch immer wieder. Tats\u00e4chlich gibt es kaum ein Unternehmen, welches in den vergangenen 12 Monaten nicht von Phishing, Social Engineering, Malware wie Ransomware oder Hackern betroffen [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8058,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[763],"class_list":["post-8048","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-bedrohungslage"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8048","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=8048"}],"version-history":[{"count":11,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8048\/revisions"}],"predecessor-version":[{"id":11730,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8048\/revisions\/11730"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8058"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=8048"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=8048"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=8048"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}